introducciÓn a redes. · 1. conceptos bÁsicos de redes. 1.1. introducciÓn. los ordenadores han...

141
0 INTRODUCCIÓN A REDES.

Upload: others

Post on 11-Jul-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

0

INTRODUCCIÓN A

REDES.

Page 2: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

1

PRÓLOGO.

Estos apuntes incluyen los temas de redes de ordenadores para las asignaturas de Tecnologías de la

Información y la Comunicación de los cursos de primero y segundo de Bachillerato. El texto en su conjunto

cubre la totalidad de contenidos a impartir durante los dos cursos.

Sin embargo, como usaremos el mismo texto en ambos niveles, a lo largo del primer año habrá contenidos

que necesariamente deberemos omitir, porque pertenecen al segundo curso. Estos contenidos están

marcados con un asterisco (*) junto al título del tema o de la sección correspondiente. Sin embargo, los

apuntes están diseñados de forma que el hecho de saltarnos estos apartados no dificulte el seguimiento de

la asignatura durante el primer curso.

Por consiguiente, debemos recordar que los contenidos marcados con un asterisco no son objeto de estudio

durante el primer año, y pueden omitirse sin pérdida de continuidad en la asignatura.

Page 3: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

2

PARTE I:

NOCIONES

FUNDAMENTALES.

Page 4: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

3

1. CONCEPTOS BÁSICOS DE REDES.

1.1. INTRODUCCIÓN.

Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

dos primeras décadas de su existencia estos sistemas eran altamente centralizados, y solían ocupar

enormes salas. Una gran empresa o universidad tan solo podían contar con una o dos de estas máquinas.

Pero en un lapso de tan solo cuarenta años la industria consiguió producir en masa miles de millones de

ordenadores mucho más pequeños y potentes.

La fusión de los ordenadores y las comunicaciones ha influido de forma determinante en la forma en la que

se organizan los sistemas informáticos. El viejo modelo de un único gran ordenador para atender todas las

necesidades de procesado se ha visto reemplazado por otro modelo con un gran número de ordenadores

separados pero interconectados que realizan el trabajo. A estos sistemas se les conoce como redes de

ordenadores.

A lo largo de este texto utilizaremos el término “red de ordenadores” para referirnos a un conjunto de

ordenadores interconectados entre sí. Se dice que dos ordenadores están conectados si son capaces de

intercambiar datos. Las redes pueden ser de distintas topologías, tamaños, y tecnologías. Además, las

distintas redes suelen interconectarse entre sí para formar redes más grandes, siendo Internet el ejemplo

más popular de red de redes o interred.

1.2. APLICACIONES DE LAS REDES DE ORDENADORES.

Las redes de ordenadores son importantes porque son útiles. En esta sección vamos a revisar algunas de las

principales aplicaciones de las redes, tanto en el ámbito de las empresas como en el del hogar.

APLICACIONES EMPRESARIALES.

La mayoría de empresas disponen de un gran número de ordenadores, tal vez incluso uno por empleado. En

algún momento, es probable que se necesite conectar estas máquinas para distribuir la información por

toda la empresa.

En general, el problema a resolver es cómo compartir recursos, y el objetivo final es que todos los equipos,

programas, y datos estén disponibles para cualquier usuario de la red, independientemente de la ubicación

física, del recurso a acceder, y del usuario. Un ejemplo sencillo es un grupo de empleados que comparte una

impresora: Una impresora en red de gran volumen es más económica, veloz, y fácil de mantener que una

extensa colección de impresoras individuales.

La capacidad de compartir información es incluso más importante que la de compartir recursos físicos

como impresoras. La mayoría de empresas tienen disponibles en línea registros de clientes, información de

productos, inventarios, estados de cuentas, información fiscal, y muchos datos más.

En empresas pequeñas es probable que todos los ordenadores estén en una misma sala o edificio, pero en

las grandes compañías los ordenadores podrían estar diseminados en oficinas por varios países. Sin

embargo, un empleado en Nueva York podría necesitar acceder a una base de datos en Singapur. Las redes

conocidas como VPN (Virtual Private Networks = Redes Privadas Virtuales) permiten unir varias redes

individuales situadas en distintas ubicaciones en una única red extensa.

Por concretar, supongamos que el sistema de información de una empresa está formado por varias bases de

datos con información de la empresa, y por un cierto número de empleados que necesitan acceder de forma

Page 5: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

4

remota a esos datos. En este modelo, los datos se almacenan en potentes ordenadores llamados servidores.

Por el contrario, los empleados cuentan con ordenadores mucho más básicos, denominados clientes, con los

cuales acceden a los datos remotos. Las máquinas clientes y servidoras se interconectan mediante una red,

como muestra la figura 1.1. Observar que en aquellas ocasiones en las que no se necesita indicar sus

detalles, las redes se representan como simples nubes.

Figura 1.1. Red con dos clientes y un servidor.

A este tipo de configuración se le llama modelo cliente – servidor. Es un modelo ampliamente usado y

constituye la base de muchas redes. Un ejemplo típico es una aplicación web, en la que un servidor

proporciona páginas web basadas en la información alojada en su base de datos en respuesta a las

solicitudes de los clientes. El modelo cliente – servidor es aplicable cuando el cliente y el servidor se

encuentran en la misma oficina física, pero también cuando están muy alejados. Por ejemplo, cuando un

usuario accede desde su casa a una página en la World Wide Web se emplea el mismo modelo, donde el

servidor web remoto desempeña el papel de servidor, y el PC del usuario actúa como cliente. En la mayoría

de los casos, un solo servidor es capaz de gestionar las solicitudes de cientos o miles de clientes.

En el modelo cliente – servidor hay dos procesos (esto es, dos programas en ejecución): Uno en la máquina

cliente y otro en la máquina servidora. La comunicación empieza cuando el proceso cliente envía un mensaje

a través de la red al proceso servidor. Entonces, el proceso cliente queda a la espera de un mensaje de

respuesta. Cuando el proceso servidor recibe la solicitud, lleva a cabo la tarea solicitada, busca los datos

solicitados, y devuelve una respuesta.

Otra aplicación de las redes de ordenadores es conectar a las personas, y no solo a los ordenadores. Así,

una red de ordenadores puede proporcionar una poderosa herramienta de comunicación entre los usuarios.

Por ejemplo, casi todas las empresas usan el email (correo electrónico) para la comunicación diaria. En

algunos casos, las llamadas entre usuarios pueden realizarse a través de la red de ordenadores en lugar de

usar la compañía telefónica. A esta tecnología se la denomina telefonía IP o Voz sobre IP (VoIP) cuando la

comunicación se realiza a través de Internet.

Las redes de ordenadores también permiten otras formas de comunicación más completas. Se pueden

cursar videoconferencias para mantener reuniones entre múltiples usuarios en ubicaciones distantes. Los

escritorios compartidos permiten a los usuarios remotos ver la pantalla de un ordenador remoto e

interactuar con ella. Esta tecnología permite que varios usuarios puedan acceder o modificar en línea un

mismo documento, pudiendo ver cualquier modificación del archivo de forma instantánea.

Un importante objetivo de muchas empresas es poder realizar negocios electrónicamente, en especial con

clientes y proveedores. A este nuevo modelo se le llama e-commerce (comercio electrónico). Empresas

como aerolíneas, librerías, y otros vendedores han descubierto que a muchos clientes les resulta muy

conveniente poder comprar desde su propio hogar. En consecuencia, estos negocios proveen catálogos en

línea de sus productos y servicios, y también reciben pedidos en línea.

Page 6: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

5

APLICACIONES DOMÉSTICAS.

Los primeros usuarios de los ordenadores personales los empleaban para escribir textos y para jugar. Hoy

día, su uso más importante es acceder a Internet. Actualmente, la mayoría de dispositivos electrónicos

(consolas de videojuegos, televisiones, altavoces, relojes inteligentes, etc.) vienen con ordenadores y redes

integradas (especialmente redes inalámbricas).

El acceso a Internet ofrece a los usuarios domésticos conectividad a los ordenadores remotos. Como las

empresas, los usuarios domésticos pueden acceder a la información, comunicarse con otras personas, y

comprar productos y servicios.

El acceso a la información remota puede hacerse de varias formas. Podemos navegar en la World Wide

Web para buscar información o sólo por diversión. Muchos periódicos se han puesto en línea y se pueden

personalizar para recibir el tipo de información que más nos interesa. También podemos hacer que se

descarguen los artículos de los temas de interés en nuestro dispositivo mientras dormimos. (Este modelo

requiere que las empresas dueñas de los periódicos sepan cómo sacar beneficios por proporcionar estos

contenidos, en un mundo donde los usuarios esperan que todo sea gratuito).

Figura 1.2. En los sistemas de igual a igual no hay servidores ni clientes.

Para acceder a una gran parte de esta información se utiliza el modelo cliente – servidor, aunque hay otro

modelo de acceso a la información llamado comunicación de igual a igual (peer to peer). En este modelo los

usuarios pueden comunicarse directamente entre sí sin tener que interactuar con un servidor (ver figura

1.2). Muchos sistemas de igual a igual, como BitTorrent, no tienen una base de datos central que aloje los

contenidos. En cambio, cada usuario mantiene su propia base de datos de forma local, y provee una lista de

usuarios cercanos que son miembros del mismo sistema. De esta forma los usuarios pueden consultar la

información que dispone cualquier miembro y obtener los nombres de otros miembros para inspeccionar si

hay más contenidos y más nombres. Este proceso de búsqueda puede repetirse de forma indefinida para

crear una gran base de datos local de lo que hay disponible en la red. Como probablemente ya sabemos, la

comunicación de igual a igual se usa con frecuencia para compartir música y video (en ocasiones, con

flagrantes violaciones de los derechos de autor).

Todas las aplicaciones mencionadas hasta ahora implican la interacción del usuario con una base de datos

remota. Pero otro uso importante de las redes de igual a igual es la comunicación de persona a persona. Hoy

día muchas personas utilizan la mensajería instantánea (como por ejemplo WhatsApp) como herramienta

para intercambiar mensajes de texto en tiempo real (aunque actualmente estos mensajes también pueden

incluir fotos, vídeos, u otros archivos).

Otro tipo de aplicaciones que se encuentran entre los sistemas de comunicación persona a persona y de

acceso a la información son las redes sociales. Aquí el flujo de información se controla mediante las

Page 7: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

6

relaciones que los usuarios se declaran entre sí. Una de las más populares es Facebook: Este sitio permite

que los usuarios actualicen sus perfiles y compartan estas actualizaciones con otros usuarios que estén

declarados como amigos.

Los grupos de usuarios también pueden trabajar de forma conjunta para crear contenido. Por ejemplo, una

wiki es un sitio web colaborativo que editan los miembros de la comunidad. La wiki más polular es Wikipedia,

una enciclopedia en línea que todo el mundo puede editar para contribuir a la difusión global del

conocimiento.

Otra área del comercio electrónico muy empleada por los usuarios domésticos es el acceso en línea a

instituciones financieras: Muchos usuarios ya pagan sus facturas, administran sus cuentas bancarias, y

gestionan sus inversiones por medios electrónicos.

Las ventas y subastas en línea de artículos de segunda mano se han convertido en una industria inmensa. A

diferencia del comercio electrónico tradicional, que sigue el modelo cliente – servidor, las ventas y

subastas en línea son sistemas de igual a igual, ya que los usuarios pueden actuar tanto como compradores y

como vendedores.

El entretenimiento es otra categoría de gran importancia. La distribución de música, de programas de radio

y televisión, y la disponibilidad de series y películas a través de Internet compiten ya con los mecanismos

tradicionales. Los programas de televisión llegan a muchos hogares a través de sistemas IPTV (Televisión

IP) basados en la tecnología IP en vez de hacerlo a través de transmisiones de radio o televisión por cable.

Las aplicaciones de flujo continuo de multimedia (streaming) permiten a los usuarios sintonizar estaciones

de radio por Internet o ver los episodios de sus programas de televisión favoritos. Además, es posible

mover estos contenidos entre los diferentes dispositivos del hogar, normalmente a través de una red

inalámbrica. Los juegos son otra forma de entretenimiento con enorme presencia en la red, especialmente

debido a los videojuegos multijugador donde gamers de todo el mundo juegan en equipo partidas en línea.

Cada vez hay más dispositivos electrónicos conectados a la red. Algunas cámaras de fotos ya son capaces

de conectarse a una red inalámbrica para enviar las fotos a una pantalla cercana y poder verlas. Los

reporteros gráficos pueden enviar sus fotos a sus editores en tiempo real, primero vía inalámbrica a un

punto de acceso y a continuación a través de Internet. Los dispositivos electrónicos que se conectan a la

toma de corriente pueden usar redes por el cableado eléctrico para enviar información por toda la casa a

través de los cables que llevan la electricidad.

1.3. SISTEMAS DE COMUNICACIONES.

Una red de ordenadores es un conjunto de ordenadores interconectados entre sí que son capaces de

intercambiar datos. Para que haya comunicación de datos, los dispositivos en comunicación deben formar

parte de un sistema de comunicaciones compuesto por una combinación de hardware (equipos físicos) y de

software (programas).

COMPONENTES DE UN SISTEMA DE COMUNICACIONES.

Un sistema de comunicaciones tiene cinco componentes básicos (ver figura 1.3):

1) Mensaje: El mensaje es la información (los datos) que se desean comunicar, y puede ser texto, números,

imágenes, audio, y video.

2) Emisor: El emisor es el dispositivo que envía el mensaje. Puede tratarse de un ordenador, una estación

de trabajo, un teléfono, etc.

3) Receptor: El receptor es el dispositivo que recibe el mensaje. De nuevo, puede ser un ordenador, una

estación de trabajo, un teléfono, etc.

Page 8: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

7

4) Medio de transmisión: El medio de transmisión es el camino físico por el que viaja el mensaje de emisor

a receptor. Algunos ejemplos son el cable de pares, el cable coaxial, el cable de fibra óptica, y las ondas

de radio.

5) Protocolo: El protocolo es el conjunto de reglas que gobierna la comunicación de los datos, y representa

un acuerdo entre los dispositivos en comunicación. Sin un protocolo, dos dispositivos podrían estar

conectados pero no comunicarse, de la misma forma que una persona que solo hable francés no puede

entenderse con otra persona que solo hable japonés.

Figura 1.3. Componentes de un sistema de comunicación de datos.

REPRESENTACIÓN DE LOS DATOS.

La información que transmiten los sistemas de comunicaciones aparece en formas muy diversas, incluyendo

textos, números, imágenes, audio, y vídeo. Actualmente todos los datos se representan en formato digital,

esto es, como secuencias de bits (0’s y 1’s). Existen muchas formas de representar la información en forma

digital, y en esta sección solo daremos una breve introducción a algunas de ellas.

Textos.

Existen varios códigos para representar digitalmente los distintos caracteres que se usan en los textos. El

primer sistema de codificación internacionalmente aceptado se denominó ASCII (American Stardard Code

for Information Interchange), e incluía 128 símbolos representados con cadenas de 7 bits. ASCII incluía

las letras mayúsculas y minúsculas, los dígitos numéricos del 0 al 9, los caracteres de puntuación, y algunos

caracteres de control (ver anexo A al final del texto). Más adelante aparecería el ASCII extendido, un

intento de ampliar ASCII a 8 bits que nunca llegó a estandarizarse internacionalmente. Posteriormente se

creó el Unicode, un sistema de codificación universal que usa 32 bits para representar todos los símbolos

empleados en cualquier idioma del mundo.

Números.

Los números también se representan como secuencias de bits. Pero para representar los dígitos de los

números no se emplean códigos como el ASCII; en vez de eso, el número decimal se convierte directamente

a número binario para simplificar las operaciones matemáticas.

Imágenes.

Como los textos y los números, las imágenes también se representan mediante patrones de bits. En su

forma más simple, una imagen es una matriz de píxeles, donde cada píxel es un pequeño punto. El tamaño de

cada píxel depende de la resolución. Por ejemplo, una imagen puede dividirse en 1000 píxeles o en 10000

píxeles. En el segundo caso tenemos una mejor representación de la imagen (una mejor resolución), pero se

necesita más memoria para almacenarla.

Después de dividir la imagen en píxeles, a cada píxel se le asigna un patrón de bits. El tamaño y el valor del

patrón de bits dependen de la imagen. Para una imagen que solo esté formada por puntos blancos y negros,

solo hace falta 1 bit para representar cada píxel. Pero en una imagen que incluya la escala de grises

Page 9: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

8

debemos aumentar el tamaño de los patrones de bits que representan cada píxel. Por ejemplo, para mostrar

cuatro niveles de gris (blanco y negro incluidos), debemos usar cadenas de 2 bits. Un píxel negro puede

representarse mediante un 00, un píxel gris oscuro mediante un 01, un píxel gris claro mediante un 10, y un

píxel blanco mediante un 11.

Hay varios métodos para representar las imágenes a color. Una técnica es la llamada RGB (Red Green Blue),

así llamada porque cada color se obtiene mediante una combinación de tres colores primarios: Rojo, verde,

y azul. La técnica consiste en medir la intensidad de cada color, y asignar un patrón de bits en base a ella.

Otra técnica es la llamada YCM, en la que cada color es una combinación de otros tres colores primarios:

Amarillo, cian, y magenta.

Audio.

El audio se refiere a la grabación y a la difusión de sonido o música. Por naturaleza, el audio es diferente

de los textos, números, o imágenes, ya que se trata de una información que es continua, no discreta.

Incluso cuando usamos un micrófono para convertir la voz o la música en una señal eléctrica, estamos

creando una seña continua. Por consiguiente, la digitalización de la señal de audio implica como primer paso

su muestreo, esto es, la conversión de una señal continua a una señal discreta. Después, cada una de las

muestras tomadas se codifica mediante un patrón de bits, cuyo número depende de la calidad de la señal

digital deseada.

Video.

La señal de video puede verse coma la combinación de una señal de audio, y de una sucesión de imágenes que

conjuntamente dan la sensación de movimiento. Por lo tanto, la digitalización de un video incluye la

digitalización de un audio y de una secuencia de imágenes.

FLUJO DE LOS DATOS.

La comunicación entre dos dispositivos puede ser simplex, half – dúplex, o full – dúplex (ver figura 1.4):

Figura 1.4. Sistemas simplex, semi – dúplex, y full – dúplex.

Simplex.

En modo simplex la comunicación es unidireccional. Solo uno de los dos dispositivos del enlace puede

transmitir; el otro solo puede recibir. El modo simplex puede usar toda la capacidad del canal para enviar

Page 10: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

9

datos en una dirección. Un ejemplo son los mandos a distancia y las televisiones: El mando solo puede

transmitir, y la televisión solo puede recibir.

Half – dúplex.

En modo half – dúplex cada estación puede transmitir y recibir, pero no al mismo tiempo. Cuando un

dispositivo está enviando, el otro solo puede recibir (y viceversa). En una transmisión half – dúplex el

dispositivo que está transmitiendo en un instante dado utiliza toda la capacidad del canal. Los walkie –

talkies son un ejemplo de sistema half – dúplex.

Full – dúplex.

En el modo full – dúplex (o simplemente dúplex) ambas estaciones pueden transmitir y recibir

simultáneamente. En modo full – dúplex las señales que viajan en una dirección comparten la capacidad del

enlace con las señales que viajan en la otra dirección. Se puede compartir el enlace de dos formas: (1) El

enlace puede tener dos rutas de transmisión físicamente independientes, una para enviar y otra para

recibir (como por ejemplo, usando dos cables distintos para transmitir y para recibir), o (2) la capacidad

del canal puede dividirse entre las señales que viajan en ambas direcciones (por ejemplo, usando un solo

cable y dos canales distintos para enviar y para recibir). Un ejemplo de comunicación full – dúplex es la red

telefónica: Cuando dos personas hablan por teléfono, ambas pueden hablar y escuchar al mismo tiempo.

1.4. REDES.

Una red es la interconexión de un conjunto de dispositivos capaces de comunicarse. En esta definición, los

dispositivos pueden ser hosts, como un PC, un portátil, una estación de trabajo, un teléfono móvil, un

superordenador, etc., o pueden tratarse de dispositivos de conexión, como un rúter que conecte la red

con otras redes, un conmutador (switch) que interconecte varios dispositivos entre sí, un modem

(modulador - demodulador) que cambie la forma de los datos, etc. Los distintos dispositivos de la red se

conectan usando medios de transmisión alámbricos o inalámbricos, como cables o el aire.

TIPO DE CONEXIÓN.

Una red consiste en dos o más dispositivos conectados a través de enlaces. Un enlace es una vía de

comunicación que transfiere datos de un dispositivo a otro, y que podemos imaginar como una línea dibujada

entre dos puntos. Para que dos dispositivos puedan comunicarse, ambos deben conectarse de alguna forma

al mismo enlace, al mismo tiempo. Podemos distinguir dos tipos posibles de conexiones: Punto a punto y

multipunto

Figura 1.5. Tipos de conexión.

Page 11: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

10

Conexión punto a punto.

Una conexión punto a punto proporciona un enlace dedicado entre dos dispositivos. (El término dedicado

significa que ese enlace solo transporta el tráfico perteneciente a los dos dispositivos que conecta). Por

consiguiente, en una conexión punto a punto se reserva toda la capacidad del canal a la transmisión entre

esos dos dispositivos. Muchas conexiones punto a punto utilizan un cable para conectar los dispositivos,

pero también es posible usar un radioenlace de microondas, o un enlace vía satélite.

Conexión multipunto.

Una conexión multipunto (también llamada conexión de difusión) es aquella en la que más de dos

dispositivos comparten el mismo enlace. En una conexión multipunto los dispositivos comparten la capacidad

del canal, ya sea transmitiendo en distintos intervalos de tiempo, en distintas bandas de frecuencia, etc.

TIPOS DE TOPOLOGÍA FÍSICA.

El término topología física se refiere a la disposición física de la red, y muestra una representación

geométrica de los dispositivos conectados (habitualmente llamados nodos) y de los enlaces que los

interconectan. Existen cuatro topologías básicas posibles:

Topología en malla.

En una topología en malla cada dispositivo tiene un enlace punto a punto dedicado con todos los demás

dispositivos. En una red mallada con 𝑛 nodos, cada nodo individual debe conectarse a 𝑛 − 1 nodos de la red,

por lo que se necesitan 𝑛(𝑛 − 1) enlaces físicos. Pero si cada enlace permite la comunicación en dos

direcciones (modo dúplex), el número total de enlaces full – dúplex necesarios en una red totalmente

mallada es de 𝑛(𝑛 − 1) 2⁄ . Ello implica que cada dispositivo debe tener 𝑛 − 1 puertos de entrada/salida para

poder conectarse a las otras 𝑛 − 1 estaciones.

Una red mallada ofrece varias ventajas sobre el resto de topologías. En primer lugar, el uso de enlaces

dedicados garantiza que cada conexión transporte únicamente su propia carga de datos, lo que elimina los

problemas de tráfico que pueden ocurrir en los enlaces compartidos. En segundo lugar, las topologías en

malla son robustas: Si un enlace deja de estar operativo, esto no incapacita al sistema completo. En tercer

lugar, está la ventaja de la privacidad y la seguridad: Como cada mensaje viaja a través de líneas dedicadas,

solo lo recibe el dispositivo al que va dirigido. Y por último, los enlaces punto a punto facilitan la detección

de averías y su aislamiento. En tales casos, el tráfico puede reencaminarse para evitar los enlaces

afectados por el fallo, y la red puede detectar la localización precisa de la avería, su causa, y su solución.

Figura 1.6. Una red totalmente mallada con 𝑛 = 5 dispositivos y 10 enlaces.

Las principales desventajas de una red mallada están relacionadas con la cantidad de cables necesarios y el

número de puertos de entrada/salida en cada dispositivo. En primer lugar, como cada dispositivo debe

Page 12: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

11

conectarse a todos los demás, la instalación y reconfiguración de la red son bastante complejas. En

segundo lugar, el volumen del cableado necesario puede ser mayor que el espacio disponible (en paredes,

techos, o suelos) para alojarlo. Finalmente, el hardware requerido para interconectar todos los dispositivos

(puertos de entrada/salida y cables) puede llegar a ser inasumible económicamente. Por todas estas

razones las topologías en malla solo se usan de forma ocasional, por ejemplo, en el segmento troncal que

conecta las estaciones principales de una red híbrida que incluya otras topologías. De hecho, los ejemplos

más comunes de red en malla se encuentran en las redes troncales de las redes públicas de telefonía, de

los Proveedores de Servicios de Internet (ISPs), etc.

Topología en estrella.

En una topología en estrella cada dispositivo posee un enlace dedicado que lo conecta únicamente a un

elemento de interconexión central, típicamente un concentrador (hub) o un conmutador (switch). En esta

topología los dispositivos no están directamente interconectados conectados a otros, y no hay tráfico

directo entre ellos. Si un dispositivo quiere enviar datos a otro, este dispositivo transmite los datos al

elemento de conexión central, que a continuación los retransmite al otro dispositivo conectado.

Figura 1.7. Topología en estrella entre cuatro dispositivos.

Una topología en estrella es mucho menos cara que una topología en malla. En una topología en estrella, cada

dispositivo solo necesita un enlace y un puerto de entrada/salida para conectarse a cualquier número de

dispositivos. Esta característica también facilita la instalación y reconfiguración de la red: Se necesita

alojar mucho menos cable, y la adición, traslado, o retirada de un dispositivo solo implica una conexión, a

saber, la de ese dispositivo con el elemento central.

Otra ventaja es la robustez: Si un enlace falla, solo él se ve afectado; el resto de enlaces siguen activos.

Ello implica que la identificación y el aislamiento de un fallo son más sencillos. Mientras el elemento central

siga funcionando, puede usarse para monitorizar problemas en los enlaces y para soslayar enlaces

defectuosos.

La principal desventaja de la topología en estrella es la dependencia que muestra la red respecto a un único

dispositivo: El elemento central. Si este dispositivo cae, se cae el sistema completo. Y aunque una red en

estrella requiere mucho menos cableado que una red en malla, cada dispositivo todavía tiene que conectarse

al elemento central. Por esta razón, esta topología requiere más cable que otras topologías (como las

topologías en anillo o en bus, de las que hablaremos a continuación).

La topología en estrella suele usarse en redes de área local (LANs). Por ejemplo, las LANs de alta velocidad

suelen usar una topología en estrella con un elemento de conexión central.

Topología en bus.

Las dos topologías previas usaban conexiones punto a punto. En cambio, una topología en bus es multipunto.

En las topologías en bus hay un cable largo que actúa como segmento troncal (backbone) al que se conectan

todos los dispositivos de la red.

Las estaciones se conectan al cable usando líneas de derivación y tomas. Una línea de derivación (drop line)

es una conexión entre el dispositivo y el cable principal. Una toma (tap) es un conector que empalma con el

Page 13: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

12

cable principal. Conforme la señal viaja por el cable principal parte de su energía se transforma en calor, y

se va debilitando. (A este proceso se le denomina atenuación). Por esta razón, hay un límite en el número de

tomas que un bus puede soportar y en la distancia entre esas tomas.

Figura 1.8. Una topología en bus conectando tres estaciones.

Las ventajas de la topología en bus incluyen la facilidad de su instalación. El cable central puede ponerse a

lo largo de la ruta más eficiente, para después conectarse a las estaciones mediante líneas de derivación de

distintas longitudes. De esta forma, la topología en bus usa menos cableado que las topologías en malla o en

estrella. Por ejemplo, en una topología en estrella con cuatro dispositivos de red en una misma habitación

se necesitan cuatro cables que lleguen hasta la ubicación del elemento de interconexión central. En una

topología en bus el cable central se extiende a lo largo de toda la instalación, y las líneas de derivación

únicamente deben llegar al punto más cercano de ese cable.

Las desventajas son la dificultad de reconexión y el aislamiento de las averías. La topología en bus suele

diseñarse para optimizar la instalación, y en consecuencia, puede resultar difícil añadir nuevos dispositivos

a la red. La reflexión de las señales en las tomas puede originar una degradación en su calidad. Esta

degradación puede controlarse limitando el número y el espaciado entre los dispositivos conectados a una

cierta longitud de cable, por lo que la adición de nuevos dispositivos podría implicar una modificación o

cambio del enlace central. Además, una avería o ruptura del bus detendría todas las transmisiones. El área

dañada reflejaría las señales en la dirección de la emisión, creando ruido en ambas direcciones.

La topología en bus fue una de las topologías usadas en el diseño de las primeras redes de área local.

Actualmente, este tipo de redes son menos populares que las redes locales con topología en estrella, por

razones que veremos en su momento.

Topología en anillo.

En una topología en anillo cada dispositivo tiene una conexión punto a punto dedicada únicamente con los

dos dispositivos adyacentes. La señal se pasa a lo largo del anillo en una dirección, de dispositivo en

dispositivo, hasta que llega a su destino. Cada dispositivo del anillo incorpora un repetidor: Cuando un

dispositivo recibe una señal destinada a otro dispositivo, su repetidor regenera los bits y los vuelve a pasar

al cable.

Figura 1.9. Topología en anillo conectando seis estaciones.

Una red en anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo se conecta solamente a

sus vecinos más inmediatos (ya sea físicamente o lógicamente). Para añadir o quitar dispositivos de la red,

solo debemos cambiar dos conexiones. Las únicas restricciones vienen dadas por la longitud máxima del

Page 14: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

13

anillo y el número máximo de dispositivos. Además, este tipo de redes simplifica el aislamiento de las

averías. Generalmente, en un anillo la señal está circulando todo el tiempo. Si un dispositivo no recibe señal

en un periodo de tiempo específico, puede emitir una alarma. La alarma alerta al operador de la red del

problema y de su ubicación.

Sin embargo, un anillo unidireccional puede ser un inconveniente. En un anillo simple, un hipotético corte

(como por ejemplo, una estación caída) puede deshabilitar la red completa. Esta debilidad puede

resolverse, por ejemplo, con un anillo doble.

La topología en anillo fue muy frecuente en la tecnología Token Ring desarrollada por IBM para

implementar redes de área local. Hoy día, la necesidad de redes LAN más rápidas ha hecho esta topología

menos habitual en este tipo de redes.

1.5. TIPOS DE REDES.

En esta sección vamos a discutir los distintos tipos de redes que podemos encontrar hoy día. Para

establecer la clasificación hemos usado criterios muy diversos, como el tamaño, la cobertura geográfica, y

la titularidad de la red.

REDES DE ÁREA LOCAL.

Una red de área local (LAN = Local Area Network) suele ser una red de propiedad privada que conecta

unos cuantos hosts en una oficina, edificio, o campus. Dependiendo de las necesidades de la organización,

una LAN puede ser tan simple como dos PCs y una impresora en el domicilio de un usuario, o puede

extenderse por toda una gran empresa e incluir dispositivos de audio y video. Cada host de la LAN tiene un

identificador (una dirección) que define de manera unívoca al host dentro de la LAN. Cualquier paquete

enviado por un host a otro host de la red lleva las direcciones del host origen y del host destino.

Figura 1.10. Una LAN aislada en el pasado y en la actualidad.

En el pasado todos los hosts de una red estaban conectados a través de un cable común, lo que significaba

que todo paquete enviado por un host a otro también llegaba al resto de hosts de la red. El destinatario

previsto conservaba el paquete, y los demás hosts lo descartaban. Hoy día, la mayoría de LANs usan un

conmutador inteligente capaz de reconocer la dirección de destino del paquete, y de enviarlo al

destinatario correcto sin difundirlo al resto de hosts. El conmutador (switch) disminuye el tráfico en la

Page 15: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

14

LAN y permite que más de dos hosts se comuniquen simultáneamente si no hay un emisor o un receptor

común entre ellos. Notar que nuestra definición de LAN no especifica un número mínimo o máximo de hosts

en la red. La figura muestra tanto una antigua LAN con cable común y una moderna LAN conmutada.

Cuando las LANs se usaban aisladas (lo cual es muy inusual hoy día), se diseñaban para compartir recursos

entre los hosts de la red. Actualmente las LANs suelen conectarse unas a otras, y también a redes WAN

(de las que hablaremos a continuación), para establecer comunicaciones de más alto nivel.

REDES DE ÁREA AMPLIA.

Una red de área amplia (WAN = Wide Area Network) también es una interconexión de dispositivos

capaces de comunicarse. Sin embargo, hay algunas diferencias importantes entre una LAN y una WAN: Una

LAN suele tener un tamaño limitado, y abarca una oficina, un edificio, o un campus; por el contrario, una

WAN tiene una cobertura geográfica mucho más amplia, y se extiende a lo largo de una ciudad, un país, o

incluso el mundo. Una LAN interconecta hosts; una WAN interconecta dispositivos de conexión como

conmutadores, rúters, o módems. Una LAN suele ser de propiedad privada y solo pertenece a la

organización que la usa; una WAN suele pertenecer a compañías de telecomunicaciones que prestan sus

servicios a las organizaciones que los contratan. Podemos distinguir dos tipos de redes WAN: Las WAN

punto a punto y las WAN conmutadas:

Una WAN punto a punto es una red que conecta dos dispositivos de interconexión remotos mediante un

enlace punto a punto dedicado, por ejemplo, una línea disponible en una red pública como la red telefónica.

La figura 1.11 muestra un ejemplo de WAN punto a punto.

Figura 1.11. WAN punto a punto.

Una WAN conmutada es una red WAN con más de dos extremos. Las WAN conmutadas se utilizan en las

redes troncales de los sistemas de comunicaciones globales. Se puede decir que las WAN conmutadas son

una combinación de varias WANs punto a punto interconectadas mediante conmutadores. La figura 1.12

ilustra un ejemplo de WAN conmutada.

Figura 1.12. WAN conmutada.

INTERREDES.

Hoy día es muy raro tener una LAN o una WAN aisladas. En la práctica, las redes suelen interconectarse

unas con otras. Cuando dos o más redes se conectan se dice que forman una interred o internet (con 𝑖

minúscula).

Page 16: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

15

A modo de ejemplo, supongamos que una organización tiene dos oficinas, una en la costa este y otra en la

costa oeste. En cada oficina hay una LAN que permite a los empleados de la oficina comunicarse entre sí.

Para que los empleados en diferentes oficinas puedan comunicarse entre sí, el gerente de la empresa

alquila un enlace punto a punto dedicado (una WAN punto a punto) a un proveedor de servicios de

comunicaciones, como una compañía telefónica, para interconectar las dos LANs. A partir de ese momento,

la empresa dispone de una interred o internet privada (ver figura 1.13).

Figura 1.13. Una interred formada por dos LANs y una WAN punto a punto.

Cuando un host en la oficina de la costa oeste envía un mensaje a otro host en la misma oficina, el rúter

bloquea el mensaje, pero el conmutador lo redirige al destino apropiado. Por otro lado, cuando un host en la

costa oeste envía un mensaje a un host en la costa este, el rúter R1 encamina el paquete hacia el rúter R2,

y el paquete alcanza su destino.

La siguiente figura muestra otra interred con varias LANs y WANs conectadas. Una de las WAN es una

WAN conmutada con cuatro conmutadores. Para otro ejemplo de interred, ver la figura en la portada de

los apuntes.

Figura 1.14. Una interred heterogénea formada por cuatro WANs y tres LANs.

CONMUTACIÓN.

Uno de los problemas más importantes a resolver en una red es cómo interconectar los distintos

dispositivos para posibilitar la comunicación uno a uno. Una solución sería establecer una conexión punto a

punto entre cada pareja de dispositivos (topología en malla) o entre cada dispositivo con un dispositivo de

conexión central (topología en estrella). Sin embargo, estos métodos no son aplicables en las redes grandes

ni en las interredes. El número y la longitud de los enlaces necesarios requeriría mucha infraestructura, y

la mayoría de los enlaces estarían desocupados la mayor parte del tiempo.

Page 17: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

16

Una mejor solución es la conmutación. Una red conmutada consiste en una serie de nodos interconectados,

a los que se denomina conmutadores. Un conmutador (switch) es un dispositivo capaz de establecer una

conexión temporal entre dos o más dispositivos que estén conectados al conmutador.

Toda interred es una red conmutada en la que cada conmutador interconecta al menos dos enlaces. En caso

de ser necesario, los conmutadores reenvían los datos de una red a otra. Los dos tipos de redes

conmutadas más comunes son las redes de conmutación de circuitos y las redes de conmutación de

paquetes.

Redes de conmutación de circuitos.

En una red de conmutación de circuitos siempre se dispone de una conexión dedicada, llamada circuito,

entre los dos extremos en comunicación. El conmutador solo puede hacer que el circuito esté activo o

inactivo. La figura 1.15 muestra una red conmutada muy sencilla, que conecta cuatro teléfonos en cada

extremo. En la figura hemos usado terminales telefónicos en lugar de ordenadores porque la conmutación

de circuitos es muy común en las antiguas redes telefónicas. (Aunque hoy día, parte de la red telefónica es

de conmutación de paquetes).

Figura 1.15. Una red de conmutación de circuitos.

En la figura, los cuatro teléfonos en cada extremo están conectados a un conmutador (switch). El

conmutador conecta un terminal telefónico a un lado con un terminal telefónico al otro lado. La línea gruesa

que conecta los dos conmutadores representa una línea de comunicación de alta capacidad capaz de cursar

cuatro comunicaciones de voz simultáneas. La capacidad de esta línea se comparte entre todas las parejas

de terminales telefónicos. Los conmutadores mostrados en este ejemplo pueden reenviar los datos, pero no

pueden almacenarlos.

Vamos a analizar dos casos: En el primer caso, todos los terminales telefónicos están ocupados, esto es,

cuatro personas en un extremo están hablando con otras cuatro personas en el otro extremo; la capacidad

de la línea gruesa está siendo completamente usada. En el segundo caso solo hay un terminal telefónico en

un extremo conectado a un terminal en el otro extremo; aquí solo se está usando un cuarto de la capacidad

de la línea gruesa. Esto significa que una red de conmutación de circuitos solo es eficiente cuando opera a

su capacidad máxima; la mayor parte del tiempo es ineficiente, porque solo trabaja a una parte de su

capacidad total. La razón por la que hemos elegido que la capacidad de la línea gruesa sea cuatro veces la

capacidad de cada línea de voz es porque no queremos que la comunicación falle cuando todos los terminales

telefónicos en un extremo quieran conectarse con todos los terminales telefónicos en el otro extremo.

Redes de conmutación de paquetes.

En las redes de ordenadores, la comunicación entre dos extremos se hace mediante bloques de datos

denominados paquetes. En otras palabras, en vez de tener la comunicación continua que vemos entre dos

terminales telefónicos cuando están siendo usados, los ordenadores intercambian paquetes de datos

individuales. Esto implica que los conmutadores (rúters, en este caso) deben funcionar tanto reenviando

paquetes como almacenándolos, porque cada paquete es una entidad independiente que puede almacenarse

para reenviarlo más tarde. La figura 1.16 muestra una pequeña red de conmutación de paquetes que conecta

cuatro ordenadores en un extremo con cuatro ordenadores en otro extremo.

Page 18: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

17

Los rúters de una red de conmutación de paquetes tienen una cola en la que pueden almacenar paquetes

para reenviarlos posteriormente. Supongamos que la capacidad de la línea gruesa es solo el doble de la

capacidad de la línea de datos que conecta cada ordenador con su rúter. Si solo hay dos ordenadores que

desean comunicarse (uno en cada extremo), no hay retardos por esperas en cola de los paquetes. Pero si los

paquetes llegan a un rúter cuando la línea gruesa ya está trabajando a su capacidad máxima, los paquetes

deben almacenarse y reenviarse en el orden en el que llegaron. Estos dos ejemplos sencillos muestran que

una red de conmutación de paquetes es más eficiente que una red de conmutación de circuitos, aunque los

paquetes pueden experimentar algunos retardos, llegar desordenados, o incuso perderse.

Figura 1.16. Una red de conmutación de paquetes.

INTERNET.

Como hemos discutido antes, una interred o internet (notar la 𝑖 minúscula) consiste en dos o más redes que

pueden comunicarse unas con otras. La internet más popular es la llamada Internet (con 𝐼 mayúscula), que

está compuesta por miles de redes LAN y WAN unidas por dispositivos de conexión y estaciones de

conmutación.

Figura 1.17. Estructura de Internet.

La figura 1.17 muestra un diagrama conceptual de Internet, donde vemos que está formada por varias

redes troncales (backbones), redes de proveedores, y redes de clientes. En el nivel más alto están las

redes troncales, que son grandes redes propiedad de compañías de telecomunicaciones globales como

Verizon, AT&T, NTT, British Telecom, Telefónica, etc. Las redes troncales están interconectadas

mediante complejos sistemas de conmutadores, denominados puntos de interconexión (peering points). En

el segundo nivel hay unas redes más pequeñas, llamadas redes de proveedores, que usan los servicios de las

Page 19: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

18

redes troncales pagando una cuota. Las redes de los proveedores se conectan a las redes troncales, y en

ocasiones, a otras redes de proveedores. Las redes de clientes son las redes de los usuarios, que están

situadas en los bordes más exteriores de Internet, y que son las que realmente usan los servicios de

Internet. Estas redes de clientes pagan una tarifa a las redes de proveedores para poder acceder a esos

servicios.

A las redes troncales y las redes de proveedores se las conoce como Proveedores de Servicios de

Internet (ISP = Internet Service Providers). Las redes troncales se suelen denominar ISPs

internacionales, y a las redes de proveedores se las llama ISPs nacionales o regionales.

TECNOLOGÍAS DE ACCESO A INTERNET.

Para poder usar los servicios de Internet, los usuarios necesitan estar físicamente conectados a un ISP

que les proporcione acceso a esos servicios. Esta conexión física suele hacerse a través de una WAN punto

a punto. En esta sección vamos a describir brevemente las distintas opciones de conexión a Internet.

Conexión mediante líneas telefónicas.

Hoy día la mayoría de hogares y de pequeñas empresas disponen de servicio de telefonía fija, lo que

significa que están conectados a una red telefónica pública. Como la mayoría de redes telefónicas ya están

conectadas a Internet, los hogares y las pequeñas empresas pueden conectarse a Internet usando la línea

de voz que va desde el hogar o la empresa hasta la central telefónica más próxima como una WAN punto a

punto. Esto puede hacerse de dos formas:

Servicio de marcación (dial-up). La primera opción es usar la línea telefónica convencional para

transmitir los datos digitales en lugar de la voz. Para ello debemos usar un modem que convierta los

datos digitales en una señal analógica. El software instalado en el ordenador del usuario marca el número

del ISP y simula hacer una conexión telefónica ordinaria. Desafortunadamente, el servicio de marcación

ofrece unas velocidades de transmisión muy bajas, y cuando la línea ya se está usando para transmitir

datos, no puede usarse para transmitir voz al mismo tiempo.

Servicio DSL. Desde que se popularizó el uso de Internet, algunas compañías telefónicas han

actualizado sus líneas para poder proporcionar a los usuarios residenciales y a las pequeñas empresas

servicios de acceso a Internet mucho más rápidos que los proporcionados por el antiguo sistema de

marcación. La tecnología DSL permite que la línea pueda cursar simultáneamente servicios de voz y de

datos a mayores velocidades.

Conexión mediante redes de cable.

En las últimas décadas muchos usuarios han empezado a usar los servicios de televisión por cable en lugar

del tradicional servicio de difusión de televisión a través del aire. Las compañías de cable han actualizado

sus redes de cable para que los usuarios residenciales y las pequeñas empresas puedan conectarse a

Internet a través de los canales de televisión que no se usan. Estas redes proporcionan mayores

velocidades de conexión, aunque dependientes del número de usuarios conectados al mismo cable.

Conexión mediante redes inalámbricas.

La conectividad inalámbrica se ha vuelto muy popular en los últimos años. Los hogares y las pequeñas

empresas pueden contratar los servicios de redes WAN inalámbricas públicas, como las redes celulares, las

redes vía satélite, o las redes WiMAX, para acceder a Internet.

Page 20: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

19

Conexión directa a Internet.

Las grandes empresas y las corporaciones multinacionales pueden convertirse ellas mismas en ISPs locales

y conectarse directamente a Internet. Para poder hacerlo, la organización o corporación debe alquilar una

conexión dedicada de alta velocidad a un proveedor de servicios de transporte para conectarse a un ISP

regional o nacional. Por ejemplo, una universidad con varios campus podría crear su propia interred, y

conectarla a Internet.

Page 21: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

20

PRÁCTICA A: DIAGRAMAS DE RED.

A.1. DIAGRAMAS DE RED.

Para entender la estructura de una red es necesario documentarla. La documentación de una red es toda

aquella información que nos ayuda a describirla, definirla, y explicar la forma en la que los ordenadores de

la red están interconectados (tanto física como lógicamente). Por ejemplo, la conexión física podría ser

mediante cables formando una topología en estrella, y la conexión lógica las distintas direcciones que usan

los dispositivos de la red. La habilidad de documentar una red es muy importante para los administradores

de redes.

Microsoft Visio es una herramienta muy común para la documentación de la red, pero hay otras

herramientas gratuitas que también pueden usarse para dibujar diagramas de redes. En estas prácticas

vamos a usar el editor online gratuito draw.io (https://www.draw.io/) para aprender a dibujar diagramas

de red.

A.2. PRÁCTICA 1: RED LAN BÁSICA.

La figura A.1 muestra un ejemplo de una red LAN básica. Como vemos, el elemento central de esta red es

un concentrador o hub. Un concentrador es el tipo más básico de dispositivo de conexión, y sirve para

interconectar mediante cable todos los ordenadores de la red (a los que también se denomina hosts).

Cuando un ordenador necesita enviar un paquete de datos, primero se lo envía al hub, el cual lo amplifica y

lo difunde al resto de ordenadores de la red. Por supuesto, solo el host de destino conservará los datos

recibidos; el resto de hosts los descartan. Aunque esta forma de configurar redes LAN no es la más

eficiente, fue el estándar durante bastante tiempo.

Figura A.1. Red LAN básica.

En la figura vemos varios hosts conectados al concentrador, entre los que tenemos:

Un servidor, que se usa para centralizar datos y para compartirlos (o servírselos) al resto de hosts de la

red.

Un PC (ordenador personal) que suele actuar como cliente de la red obteniendo su información del

servidor. Los PCs también pueden almacenar información localmente en su disco duro.

Un ordenador Mac (Macintosh), que es otro tipo de ordenador cliente. De nuevo, un Mac también puede

almacenar información localmente, u obtenerla de un servidor.

Un portátil, que podría ser un PC o un Mac. A pesar de tratarse de un ordenador móvil, puede almacenar

y acceder a los datos exactamente igual que el resto de ordenadores.

Page 22: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

21

Vamos a dibujar este diagrama usando draw.io. Para ello:

1) Abrimos un navegador web y nos conectamos a https://www.draw.io/. En la ventana emergente,

seleccionamos el idioma español, y guardar diagramas en el dispositivo. (Ver figura A.2).

2) Como todavía no hemos creado ningún diagrama, en la siguiente ventana seleccionamos la opción “Crear

un nuevo diagrama”, ver figura A.2.

Figura A.2. Pantallas iniciales de draw.io.

3) En la siguiente ventana, le ponemos nombre al archivo (“Práctica 1. Red básica.drawio”), y elegimos un

diagrama en blanco. Al pulsar el botón de “Crear”, se abre la interfaz de usuario del programa (figura

A.3).

Figura A.3. Interfaz de usuario de draw.io

4) Pulsamos en el botón “Más formas” ubicado abajo y a la izquierda para configurar las formas que

queremos tener disponibles de forma directa en el editor. Se abrirá una pantalla como la mostrada en la

figura A.4. Por el momento, las únicas formas que necesitamos ver para construir diagramas de red son

las de la carpeta “Cisco” (dentro de la categoría “Red”). No aseguramos de tener seleccionada

Page 23: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

22

únicamente la carpeta “Cisco”, y pulsamos en “Aplicar”. Al volver a la interfaz de usuario, y a mano

izquierda, veremos que las únicas formas que tenemos disponibles son las de Cisco.1

Figura A.4. Selección de las formas visibles en la interfaz de usuario.

5) Comenzamos a diseñar el diagrama de red ubicando en la zona de trabajo todos los dispositivos

indicados en la figura A.1, a saber, un PC, un portátil (laptop), un Macintosh, un servidor de archivos (file

server), y un concentrador (small hub). El PC, el protátil, y el Macintosh están disponibles en la carpeta

de formas “Cisco/Computers and Peripherals”; el servidor de archivos lo encontraremos en la carpeta

“Cisco/Servers”, y el concentrador se localiza en la carpeta “Cisco/Hubs and Gateways”.

Figura A.5. Dispositivos del diagrama de red básica.

1 Cisco es uno de los mayores fabricantes de equipos de redes del mundo, y los símbolos que utiliza para

representar los dispositivos de red se han convertido en una especie de estándar en la construcción de

diagramas de redes.

Page 24: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

23

6) Ahora conectamos los distintos hosts (ordenadores y servidor) al concentrador. Al pasar el cursor

sobre el PC veremos que aparecen una serie de cruces sobre la forma. Pulsamos con el botón derecho del

ratón en una de las cruces, y manteniendo el botón pulsado, arrastramos hasta llegar a una cruz del

concentrador. Aparecerá una línea que interconecta ambos dispositivos. (Ver figura A.6).

Figura A.6. Interconexión de dispositivos (1).

Vamos a cambiar el formato de la línea de conexión. Pulsamos sobre la línea para que se abra el panel de

“Formato”. Aquí elegimos que la línea sea diagonal, y que no tenga flecha ni al inicio ni al final de la línea.

La conexión debe quedar como ilustra la figura A.7.

Figura A.7. Interconexión de dispositivos (2).

Repetimos el proceso para todos los hosts de la red, hasta que el diagrama quede como muestra la

figura A.8.

Figura A.8. Interconexión de dispositivos (3).

Page 25: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

24

7) Finalmente, añadimos unos textos para mostrar el tipo de dispositivo representado. Para añadir un

texto, pulsamos en el botón del símbolo + (Insertar), y seleccionamos la opción “Texto”. Aparecerá una

caja de texto en el área de trabajo que podemos mover a la posición deseada, y cuyo contenido podemos

editar. Etiquetamos cada dispositivo con su nombre para que el diagrama quede como el de la figura A.1.

Con esto ya hemos terminado.

8) Guardamos el diagrama: Seleccionamos la opción “Archivo” “Guardar”. En la ventana emergente,

elegimos la opción “Guardar archivo”, y especificamos tanto el nombre del archivo a guardar (“Práctica 1.

Red básica.drawio”) como la carpeta donde queremos guardarlo (nuestra carpeta de trabajo).

A.3. PRÁCTICA 2: RED LAN INTERMEDIA.

La figura A.9 muestra una LAN de complejidad intermedia. A este tipo de LANs también se les denomina

SOHO (Small Office/Home Office). En esta LAN el hub se reemplaza por un rúter SOHO de cuatro

puertos, que actúa como dispositivo central para la interconexión de los tres hosts de la red, y que también

incluye una conexión especial para permitir a los hosts acceder a Internet. La conexión entre el rúter e

Internet marca el límite de la red, es decir, la red está formada por el PC, el portátil, el servidor, y el

rúter. Todo lo que queda más allá del rúter se considera que está fuera de la red LAN.

Figura A.9. Red LAN intermedia.

Abre draw.io y dibuja el diagrama de la figura. El rúter está en la carpeta de formas “Cisco/Routers”, y la

nube que representa Internet en la carpeta “Cisco/Storage”. Para cambiar el color de línea y de relleno de

la nube, la seleccionamos y acudimos a la etiqueta de “Estilo” a la derecha de la interfaz de usuario de

draw.io. Guarda el archivo con el nombre “Práctica 2. Red intermedia.drawio”.

A.4. PRÁCTICA 3: RED LAN AVANZADA.

La figura A.10 muestra un ejemplo de una red LAN algo más compleja. La documentación de esta red

incluye más dispositivos de interconexión. Normalmente, en vez de conectar cientos de hosts a un único

dispositivo de conexión central, las redes suelen dividirse en una estructura jerárquica. Por ejemplo, a la

izquierda de la figura tenemos dos PCs y un servidor interconectados mediante un concentrador. Digamos

que esta sección de la red representa 24 ordenadores, y que el resto de secciones mostradas en la figura

también representan 24 ordenadores. En lugar de conectar todos los ordenadores a un único dispositivo de

conexión centralizado, que probablemente sería incapaz de soportar físicamente todas las conexiones a

esos hosts, cada grupo de 24 hosts se conectan a su propio concentrador. A continuación, los distintos

hubs de la red se conectan a un conmutador o switch. El conmutador es un dispositivo mucho más potente

(y caro) que los concentradores, ya que es capaz de soportar todos los hosts que en último término

interconecta.

Page 26: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

25

A modo de ejemplo, los concentradores podrían ser los dispositivos que proporcionan conectividad a los

distintos departamentos de una empresa (ingeniería, recursos humanos, administración, etc.), o a las

distintas aulas informáticas de una escuela; el conmutador sería el dispositivo que permite interconectar

los hubs de los distintos departamentos de la empresa, o de las diferentes aulas informáticas de la escuela.

Figura A.10. Red LAN avanzada.

Abre draw.io y dibuja el diagrama de la figura. El conmutador (switch) está en la carpeta de formas

“Cisco/Switches”, mientras que la tableta está en la carpeta “Cisco/Computers and Peripherals”. Guarda el

archivo con el nombre “Práctica 3. Red avanzada.drawio”.

A.5. PRÁCTICA 4. MÁS DIAGRAMAS DE REDES.

Las siguientes figuras muestran más diagramas de red que deberemos construir en draw.io.

La figura A.11 muestra un nuevo diagrama de red, esta vez con tres LANs interconectadas mediante un

rúter. En esta figura vemos unos cuantos dispositivos nuevos, como un firewall que protege a las LANs de

Internet, y un superordenador que ocupa su propia LAN. Dibuja este diagrama en draw.io y guárdalo como

Práctica 4. Red Cisco (1).drawio.

Figura A.11. Diagrama de red Cisco (1).

Page 27: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

26

La figura A.12 muestra una gran interred formada por múltiplesvarios enlaces (redes LAN y WAN) y por

varias conexiones a otras redes, como Internet y la red telefónica pública (PSTN = Public Switched

Telephone Network). Dibuja este diagrama en draw.io y guárdalo como Práctica 4. Red Cisco (2).drawio.

Figura A.12. Diagrama de red Cisco (2).

Page 28: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

27

2. MODELOS DE RED.

2.1. CAPAS DE PROTOCOLOS.

En el capítulo 1 ya definimos el concepto de protocolo. En comunicaciones de datos y redes, el protocolo

define las reglas que el emisor, el receptor, y todos los dispositivos intermediarios deben seguir para

poder comunicarse de forma efectiva. Cuando la comunicación es simple, puede que solo sea necesario un

único protocolo sencillo. Pero cuando la comunicación es compleja, probablemente necesitaremos dividir la

tarea entre varias capas, y en ese caso necesitaremos un protocolo en cada capa.

Vamos a presentar dos escenarios que nos permitirán entender la necesidad de tener varias capas de

protocolos.

PRIMER ESCENARIO.

En el primer escenario la comunicación es tan sencilla que puede darse en una sola capa. Supongamos que

María y Ana son unas vecinas que comparten muchas ideas y aficiones comunes. La comunicación entre

María y Ana puede desarrollarse en una sola capa, cara a cara, y en el mismo idioma (ver figura 2.1).

Figura 2.1. Protocolo de comunicación en una sola capa.

Incluso en este escenario tan simple, podemos ver que la comunicación necesita una serie de reglas que

deben obedecerse. En primer lugar, María y Ana saben que deben saludarse cada vez que se ven. En

segundo lugar, saben que deben limitar los temas de conversación al ámbito de su amistad (por ejemplo, no

van a hablar de mecánica cuántica, la especialidad de María, ni de filosofía existencialista, la especialidad

de Ana). En tercer lugar, cada una de ellas sabe que debe abstenerse de hablar cuando la otra está

hablando. En cuarto lugar, ambas saben que la conversación debe ser un diálogo, no un monólogo: Ambas

deben tener la oportunidad de hablar de sus cosas. Por último, las dos deben despedirse cuando se separan.

Como vemos, el protocolo de comunicación usado por María y Ana es diferente del protocolo de

comunicación entre un profesor y sus alumnos en el transcurso de una clase. En el segundo caso, la

comunicación es principalmente un monólogo: El profesor habla la mayor parte del tiempo, a no ser que un

alumno tenga una pregunta, situación en la que el protocolo indica que el alumno debe levantar la mano y

esperar a que el profesor le dé permiso para hablar. En este caso, la comunicación es muy formal y se limita

al ámbito de la asignatura que el profesor está impartiendo.

SEGUNDO ESCENARIO.

En el segundo escenario vamos a imaginar que Ana se muda por trabajo a otra ciudad muy lejos de su vecina

María. Las dos amigas quieren continuar hablando de sus ideas en común, porque han pensado en montar un

negocio juntas. Para ello han decidido continuar sus conversaciones a través del correo postal ordinario. Sin

embargo, no quieren que otras personas tengan acceso a las ideas de su futuro proyecto, en el caso de que

las cartas sean interceptadas. En consecuencia, acuerdan usar un sistema de encriptado y desencriptado.

La emisora de la carta encripta el mensaje para hacerlo ilegible a un hipotético intruso; la receptora de la

carta lo desencripta para recuperar el contenido original.

Page 29: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

28

En este caso podemos decir que la comunicación entre María y Ana ocurre en tres capas, como muestra la

figura 2.2. En este modelo suponemos que María y Ana disponen de un ordenador con un software de

reconocimiento de voz, un aparato codificador, y un secretario, que se encargan de realizar las tareas

asignadas a cada una de las capas.

Figura 2.2. Protocolo de comunicación en tres capas.

Supongamos que María envía la primera carta a Ana. María habla con el ordenador en la tercera capa como

si el ordenador fuese Ana y la estuviese escuchando. El ordenador en la tercera capa escucha lo que dice

María, crea el texto plano (un texto en castellano), y se lo pasa al aparato codificador en la segunda capa.

El codificador toma el texto plano, lo encripta para crear el texto cifrado, y se lo entrega al secretario de

María en la primera capa. El secretario recoge el texto cifrado, lo mete en un sobre, añade las direcciones

del destinatario y del remitente, le pone un sello, y lo envía por correo.

En el lado de Ana, el secretario en la primera capa recoge la carta del buzón de Ana, y a partir de la

dirección del remitente, la reconoce como una carta de María. El secretario saca el texto cifrado del sobre

y lo introduce en la máquina decodificadora en la segunda capa. Esta máquina decodifica el mensaje, crea el

texto plano, y se lo envía al ordenador de Ana en la tercera capa. El ordenador recibe el texto plano y se lo

lee a Ana como si fuese María la que está hablando (aunque con un extraño tono metálico).

UTILIDAD DEL MODELO EN CAPAS.

Las capas de protocolos nos permiten dividir una tarea compleja en varias tareas más pequeñas y sencillas.

Por ejemplo, en la figura 2.2 podríamos tener una sola máquina que se encargase de las tareas del

ordenador y del codificador. Pero si María y Ana decidiesen que el software de reconocimiento de voz del

ordenador no es lo suficientemente bueno, se verían obligadas a cambiar toda la máquina. En el modelo en

capas, solo necesitan cambiar el software de reconocimiento de voz en la tercera capa; el aparato

codificador podría seguir usándose igual que antes. A esto se le denomina modularidad, y en este contexto

significa tener capas independientes. Cada capa (o módulo) puede verse como una caja negra con puertos de

entrada y de salida, que oculta los detalles de la forma en la que la caja procesa las entradas para producir

las salidas. Si dos máquinas proporcionan las mismas salidas cuando se les dan las mismas entradas, una

máquina puede reemplazar a la otra. Por ejemplo, Ana y María pueden comprar el aparato codificador a

distintos fabricantes, pero si ambas máquinas crean el mismo texto cifrado a partir del mismo texto plano

y viceversa, las dos máquinas son igual de válidas. Por otra parte, María podría decidir no contratar un

secretario, y ocuparse del correo ella misma. Y Ana podría decidir escribir y leer ella misma los textos

Page 30: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

29

planos, y no comprar un programa de reconocimiento de voz. Esto no afectaría a la comunicación: Mientras

María y Ana asuman esas tareas en ambas direcciones, el sistema seguirá funcionando.

Otra ventaja del modelo en capas (que no podemos ver en este ejemplo tan sencillo, pero que entenderemos

cuando discutamos el modelo en capas de Internet) es que la comunicación no siempre se limita a pasar por

los dos sistemas en los extremos; ciertas comunicaciones también necesitan pasar por algunos sistemas

intermediarios que solo implementan unas pocas de las capas más bajas, en lugar de implementar todas las

capas. Si no existiese este modelo en capas, los sistemas intermediarios tendrían que ser igual de

complejos que los sistemas en los extremos, lo que implicaría que el sistema de comunicaciones en conjunto

fuese mucho más costoso.

CONEXIONES LÓGICAS ENTRE CAPAS IGUALES.

De la discusión del apartado previo vemos que existe una especie de comunicación directa entre capas

iguales. En efecto, aunque dentro de cada componente del sistema la comunicación real se produce “en

vertical” entre una capa y su capa inmediatamente inferior/superior, podemos considerar que existe una

comunicación virtual “en horizontal” entre capas de igual nivel en distintos componentes del sistema (ver

figura 2.3).

Figura 2.3. Comunicación virtual (conexión lógica) entre capas iguales.

Así, María y Ana pueden imaginar que hay una conexión lógica (imaginaria) entre capas iguales, a través de

la cual una capa puede enviar directamente el objeto creado a la otra capa de igual nivel. En efecto, María y

Ana perciben que su comunicación ocurre como si estuviesen cara a cara hablando directamente entre ellas.

Los programas de reconocimiento de voz en la capa tres piensan que la comunicación entre ellos es directa,

y que se produce intercambiando los textos planos escritos en castellano. Las máquinas de encriptado en la

capa dos también creen que se comunican directamente intercambiando textos cifrados en el código común

elegido. Por último, los secretarios también están en comunicación directa intercambiando cartas. Sin

embargo, y como hemos visto, la comunicación es realmente entre la capa superior y la inferior, y el objeto

creado por una capa realmente se transfiere de un lado al otro pasándoselo a la capa de abajo.

2.2. LA PILA DE PROTOCOLOS TCP/IP.

TCP/IP (Transmission Control Protocol/Internet Protocol) es el nombre de la arquitectura de red que se

usa hoy día en Internet. Se trata de un conjunto de protocolos organizados en capas, donde cada capa

define e implementa una parte del proceso general de transmitir la información a través de Internet.

Hoy día, TCP/IP es un modelo en cinco capas como el mostrado en la figura 2.4. Las dos capas superiores

casi siempre están implementadas mediante software; por su parte, las capas inferiores son una

combinación de hardware y software, excepto la capa física, que es principalmente hardware.

Page 31: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

30

Cada una de estas capas implementa algunas de las tareas que implica el proceso de comunicación global.

Dentro de una sola máquina, cada capa llama a los servicios de la capa inmediatamente inferior. Por ejemplo,

la capa 3 usa los servicios proporcionados por la capa 2, y proporciona servicios a la capa 4. Entre dos

máquinas distintas, la capa 𝑁 en una máquina se comunica lógicamente con la misma capa 𝑁 en otra máquina.

Esta comunicación lógica está gobernada por el conjunto de reglas y convenciones dictadas por el protocolo

de esa capa.

Figura 2.4. Capas de TCP/IP.

ARQUITECTURA EN CAPAS.

Para mostrar la forma en la que funciona la arquitectura en capas de TCP/IP, suponer que queremos usar el

modelo en la pequeña interred mostrada en la figura 2.5. La interred está compuesta por tres redes (en

este caso, tres LANs), a las que denominamos enlaces. Cada uno de estos enlaces tiene un conmutador de

capa de enlace (switch), al que podría haber conectados más dispositivos de los mostrados en la figura. Los

tres enlaces están interconectados entre sí mediante un rúter.

Figura 2.5. Comunicación a través de una interred.

Supongamos que el ordenador A se comunica con el ordenador B. Como vemos en la figura, en esta

comunicación intervienen cinco dispositivos: El host de origen (ordenador A), el conmutador en el enlace 1,

el rúter, el conmutador en el enlace 2, y el host destino (ordenador B). Cada dispositivo implementa un

cierto número de capas del modelo, dependiendo del papel que juega en la interred. Los dos hosts son los

equipos finales que desean comunicarse, y están implicados en las cinco capas del modelo: El host origen

necesita crear el mensaje en la capa de aplicación, y enviarlo hacia abajo capa a capa para poder

Page 32: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

31

transmitirlo físicamente al host destino. El host destino necesita recibir los datos en la capa física y

enviarlos hacia arriba capa a capa hasta la capa de aplicación.

Los rúters son dispositivos que permiten interconectar distintas redes, y operan encaminando los datos de

una red a otra. Por lo tanto, los rúters son dispositivos más sencillos que los hosts, y solo necesitan

implementar las tres capas más bajas; no incluyen la capa de transporte ni la de aplicación. Aunque todo

rúter está implicado en una sola capa de red, también se ve involucrado en 𝑛 capas de enlace y físicas,

siendo 𝑛 el número de enlaces a los que el rúter está conectado. La razón para ello es que cada enlace (cada

red LAN) podría usar sus propios protocolos de capa física y de capa de enlace. Por ejemplo, en la figura

2.5 el rúter está conectado a tres enlaces, pero el mensaje enviado desde el host A hasta el host B solo

atraviesa dos enlaces. Cada enlace podría usar diferentes protocolos en sus capas de enlace y física, y el

rúter necesita recibir el paquete del enlace 1 basándose en la pareja de protocolos del primer enlace, y

entregarlo al enlace 2 en base a la pareja de protocolos del segundo enlace.

Los conmutadores de capa de enlace son dispositivos cuya misión es permitir la interconexión de los equipos

dentro de una red. Por consiguiente, un conmutador es un dispositivo más simple que un rúter, y solo se ve

implicado en dos capas: La capa de enlace y la capa física. Aunque cada conmutador de la figura tiene dos

conexiones diferentes, las conexiones están dentro del mismo enlace (la misma red LAN), donde solo hay

un único conjunto de protocolos. Esto significa que, al contrario que un rúter, un conmutador de capa de

enlace solo está implicado en una capa de enlace y en una capa física.

Figura 2.6. Conexiones lógicas entre capas iguales en TCP/IP.

A continuación, vamos a destacar algunas características generales de las capas de TCP/IP. La figura 2.6

muestra las conexiones lógicas de la interred previa. Como vemos en la figura, las capas de aplicación, de

transporte, y de red operan de extremo a extremo. Sin embargo, las capas de enlace de datos y física

operan de nodo a nodo (donde un nodo es un host o un rúter). En otras palabras, el ámbito de actuación de

las tres capas más altas es la interred en su conjunto, y el ámbito de actuación de las dos capas más bajas

son los enlaces (las redes) que constituyen la interred.

También podemos analizar la forma en la que las distintas capas actúan sobre los objetos creados por cada

capa. En las tres capas más altas, los objetos creados por el host de origen (los paquetes de datos) no se

ven modificados por ningún rúter ni ningún conmutador a lo largo de la ruta. (En efecto, en la figura 2.6

observamos que las líneas horizontales que representan las conexiones lógicas entre capas iguales no se ven

interrumpidas, y son extremo a extremo). En las dos capas más bajas, los paquetes creados por el host solo

los puede cambiar el rúter, pero no los conmutadores. (Como vemos en la figura, en estas dos capas las

conexiones lógicas solo se ven interrumpidas en el rúter, pero no en los conmutadores). Sin embargo, notar

que aunque la conexión lógica en la capa de red es extremo a extremo, los objetos intercambiados solo se

mantienen inmutables hasta legar al rúter, porque el rúter podría fragmentar los paquetes en la capa de

red y enviar más paquetes de los recibidos.

Page 33: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

32

BREVE DESCRIPCIÓN DE CADA CAPA.

A continuación vamos a describir brevemente las distintas capas de la pila TCP/IP. En próximos capítulos

las estudiaremos con más detalle. Para ello, nos resultará más fácil pensar en la interred privada de la

figura 2.8, en lugar de considerar la Internet mundial. Esta interred está compuesta por varios enlaces

(redes), cada uno de ellos con un conmutador de capa de enlace. Los distintos enlaces de la interred están

interconectados entre sí mediante rúters. La interred incluye seis enlaces y cuatro rúters. La figura solo

muestra dos hosts finales, los ordenadores A y B.

Figura 2.8. Interred de ejemplo.

Capa física.

La capa física es la responsable de transportar los bits individuales a través del enlace. Aunque es la más

baja de la pila TCP/IP, la comunicación en la capa física todavía es una conexión lógica, porque hay otra

capa oculta bajo ella, a saber, el medio de transmisión (el cable de pares, la fibra, el aire, etc.). Sin

embargo, el medio de transmisión no transporta los bits, sino las señales eléctricas u ópticas que os

representan. Por consiguiente, aunque la capa física recibe los bits de las tramas de la capa de enlace y los

transforma en señales para enviarlas por el medio de transmisión, podemos considerar que las unidades

lógicas que intercambian las capas físicas de dos dispositivos son los bits.

TCP/IP no define ningún protocolo para la capa física, y utiliza la capa física de la tecnología de red de

cada enlace. Algunos ejemplos son las capas físicas de tecnologías de red LAN como Ethernet, Token Ring,

FDDI, y WiFi; las capas físicas de tecnologías de red WAN punto a punto como DSL, SONET, y PPP; y las

capas físicas de tecnologías de red WAN conmutada como X.25, Frame Relay, y ATM.

Figura 2.9. Comunicación en la capa física.

Page 34: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

33

La figura 2.9 muestra la comunicación entre los hosts A y B a nivel de capa física. Como vemos, la

comunicación es de nodo a nodo. Aquí suponemos que la red ya ha determinado la ruta más eficiente para

comunicar a los ordenadores A y B, a través de los rúters R1, R3, y R4. (La decisión de la ruta a emplear es

responsabilidad de la capa de red). Notar que si un rúter está conectado a 𝑛 enlaces, necesita 𝑛 protocolos

de capa física, porque cada enlace podría usar un protocolo diferente. Sin embargo, los hosts A y B solo

están conectados a un enlace, y solo necesitan un protocolo de capa física. Como vemos en la figura, el viaje

de los bits entre los ordenadores A y B está compuesto por cuatro trayectos más pequeños. El ordenador A

envía los bits al rúter R1 en el formato dictado por el protocolo del enlace 1. A su vez, el rúter 1 envía los

bits al rúter 3 en el formato dictado por el protocolo usado en el enlace 3, y así sucesivamente. El rúter R1

tiene tres capas físicas (aunque la figura solo muestra las dos capas físicas involucradas en la

comunicación). La capa física conectada al primer enlace recibe los bits en el formato del protocolo usado

por el enlace 1, mientras que la capa física conectada al enlace 3 envía los bits según el formato del

protocolo del enlace 3. Y lo mismo ocurre en los otros rúters implicados en la comunicación.

Capa de enlace de datos.

Ya hemos visto que una interred está compuesta por varios enlaces (redes LAN y/o WAN) interconectados

mediante rúters. Un paquete podría tener que pasar por varios enlaces en su viaje desde el host origen al

host destino. Los rúters se encargan de elegir los mejores enlaces para llegar al destino. Sin embargo,

después de que un rúter haya seleccionado el siguiente enlace, la capa de enlace de datos es la

responsable de tomar el paquete y de moverlo a través de ese enlace. El enlace podría ser una LAN

cableada con un conmutador, una LAN inalámbrica, una WAN cableada, o una WAN inalámbrica. También

podríamos tener diferentes protocolos en cada enlace. En cualquier caso, la capa de enlace es la encargada

de mover el paquete a través del enlace. Para cumplir con este cometido, la capa de enlace utiliza un

esquema de direcciones físicas, también denominadas direcciones de capa de enlace o direcciones MAC.

TCP/IP tampoco define ningún protocolo específico para la capa de enlace; de hecho, soporta todos los

protocolos de las tecnologías de red empleadas en los enlaces. Cualquier protocolo que sea capaz de tomar

un datagrama de capa de red y de llevarlo a través del enlace es igual de válido para la capa de red. La capa

de enlace de datos recibe un datagrama de la capa de red, y lo encapsula en un paquete llamado trama.

Figura 2.10. Comunicación en la capa de enlace.

La figura 2.10 muestra la comunicación a nivel de capa de enlace. Como vemos, la comunicación también es

de nodo a nodo. Como puede haber múltiples dispositivos conectados a un mismo enlace, cada trama que

Page 35: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

34

circula por un enlace incorpora las direcciones físicas de los nodos emisor y receptor. De nuevo, cada rúter

necesita tantos protocolos de capa de enlace como enlaces tiene conectados, porque cada enlace podría

usar un protocolo distinto. Ello implica que las tramas que viajan por distintos enlaces pueden tener

formatos diferentes. Por ejemplo, el rúter R1 necesita tres capas de enlace, porque está conectado a tres

enlaces. (La figura solo muestra las dos capas involucradas en la comunicación). Así, cuando el rúter R1

recibe una trama desde el enlace 1, se la pasa a la capa de enlace correspondiente al enlace 1. Aquí abre la

trama, desencapsula los datos, y se los pasa a la capa de enlace correspondiente al enlace 3. Esta capa

vuelve a encapsular los datos para generar una nueva trama que reenvía al rúter R3 a través del enlace 3.

Notar también que la figura no muestra el movimiento físico de las tramas; esta transmisión física solo

ocurre en la capa física. A nivel de capa de enlace, la comunicación entre dos nodos es lógica, no física. Esta

situación ilustra el concepto de conexión lógica del que hablamos antes: La capa de enlace del host A cree

que las tramas que envía llegan directamente a la capa de enlace del rúter R1. En realidad, lo que ocurre es

que la capa de enlace de A entrega la trama a su capa física, para que la transforme en un flujo de bits que

transmite a través del medio físico con destino al rúter R1. Los bits llegan a la capa física de R1, la cual se

los pasa a su capa de enlace, donde recupera la trama enviada por A. Ello da la impresión de que la trama se

transfiere de forma directa entre las dos capas de enlace, aunque en la práctica no sea así.

Capa de red.

La capa de red es la responsable de crear una conexión entre el host origen y el host destino. La

comunicación en esta capa es de host a host. Sin embargo, como podría haber varios enlaces entre el origen

y el destino, los rúters se encargan de elegir la ruta óptima para cada paquete. Se puede decir que la capa

de red se encarga de la comunicación de host a host y del encaminamiento del paquete por la mejor ruta

posible. Para cumplir con esta tarea, la capa de red utiliza un esquema de direcciones lógicas denominadas

direcciones de capa de red, o de forma más habitual, direcciones IP.

Tal vez nos preguntemos por qué necesitamos una capa de red. Como la comunicación en la capa de

transporte también es de host a host, podríamos asignar la tarea del encaminamiento a la capa de

transporte y ahorrarnos una capa. Una de las razones es la separación de las diferentes tareas en distintas

capas. Otra razón es que los rúters no necesitan las capas de transporte ni de aplicación. El hecho de

separar las tareas nos permite tener menos protocolos en los rúters.

En Internet, la capa de red incluye el protocolo IP (IP = Internet Protocol), el cual define el formato del

paquete de capa de red, al que se le denomina datagrama. IP también define el formato y la estructura de

las direcciones que se usan en esta capa. Por último, IP es responsable de encaminar los paquetes desde su

origen a su destino, lo que se consigue haciendo que cada rúter reenvíe los datagramas al siguiente rúter de

la ruta.

IP es un protocolo sin conexión que no proporciona control de flujo, ni control de errores, ni de control de

congestión. Esto significa que si una aplicación necesita alguno de estos servicios, debe obtenerlos del

protocolo de la capa de transporte. La capa de red también incluye protocolos para permitir el

encaminamiento unicast (uno a uno) y multicast (uno a muchos). Estos protocolos no se encargan del

encaminamiento propiamente dicho (eso es responsabilidad de IP); su misión es crear las tablas de

encaminamiento que usan los rúters para encaminar los paquetes.

La capa de red también incluye algunos protocolos auxiliares que asisten a IP a realizar sus tareas de

encaminamiento y entrega: El protocolo ICMP (Internet Control Message Protocol) ayuda a IP a reportar

los problemas que puedan surgir al encaminar un paquete. El protocolo IGMP (Internet Group Management

Protocol) ayuda a IP a gestionar las multidifusiones. El protocolo DHCP (Dynamic Host Configuration

Protocol) ayuda a IP a obtener dinámicamente la dirección de capa de red de un host. El protocolo ARP

(Address Resolution Protocol) ayuda a IP a obtener la dirección de capa de enlace de un nodo a partir de su

dirección de capa de red.

Page 36: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

35

La figura 2.11 muestra la comunicación a nivel de capa de red. Como vemos, la comunicación en la capa de

red es extremo a extremo, mientras que en las capas de enlace y física era de nodo a nodo. El datagrama

que envía el ordenador A es exactamente el mismo que el datagrama que recibe el ordenador B (a menos

que necesite fragmentarlo en el caso de que sea demasiado grande para pasárselo al siguiente enlace). Las

capas de red de los rúters pueden inspeccionar las direcciones IP de origen y destino del datagrama para

determinar la mejor ruta, pero no pueden cambiar los contenidos ni el formato del datagrama.

De nuevo, la comunicación extremo a extremo a nivel de capa de red es lógica, no física. Aunque la capa de

red del ordenador A cree que está enviando los datagramas directamente a la capa de red del ordenador B,

la comunicación real se produce pasando los datos a las capas inferiores, y transmitiéndolos a través del

medio físico.

Figura 2.11. Comunicación en la capa de red.

Capa de transporte.

La conexión lógica en la capa de transporte también es extremo a extremo. En el host de origen, la capa

de transporte recibe el mensaje creado en la capa de aplicación, lo encapsula en un paquete de capa de

transporte (denominado segmento o datagrama de usuario, según el protocolo), y lo envía a través de la

conexión lógica (imaginaria) a la capa de transporte del host de destino. En otras palabras, la capa de

transporte se encarga de dar servicio a la capa de aplicación, lo que consiste en obtener el mensaje del

programa de aplicación que se está ejecutando en la máquina origen, y enviarlo al programa de aplicación

correspondiente en la máquina destino. Podríamos preguntarnos por qué necesitamos una capa de

transporte extremo a extremo cuando ya tenemos una capa de aplicación que es de extremo a extremo. La

razón es, de nuevo, la separación de tareas que ya discutimos antes; la capa de transporte debería ser

independiente de la capa de aplicación. Además, resulta que en la capa de transporte operan más de un

protocolo, lo que significa que cada programa de aplicación puede usar el protocolo que mejor se adapte a

sus necesidades.

La pila TCP/IP define varios protocolos de capa de transporte, cada uno de ellos diseñado para ofrecer

unos servicios específicos. El protocolo principal, llamado TCP (Transmission Control Protocol), es un

protocolo orientado a conexión que establece una conexión lógica inicial entre las capas de transporte de

los dos hosts antes de transferir los datos. Esta conexión es como una tubería lógica entre las dos capas

de transporte para transferir el flujo de bytes a través de ella. TCP proporciona control de flujo (esto es,

la equiparación de la velocidad de transmisión de datos del host de origen con la velocidad de recepción de

Page 37: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

36

datos del host de destino para evitar la sobrecarga del destino), control de errores (para garantizar que

los segmentos llegan al destino sin errores, y para reenviar aquellos que se reciban con errores), y control

de congestión (para reducir la pérdida de segmentos debida a la congestión de la red). El otro protocolo de

uso común es UDP (Usar Datagram Protocol), un protocolo sin conexión que transmite datagramas de

usuario sin crear una conexión lógica previa. En UDP cada datagrama de usuario es una entidad

independiente sin relación con el datagrama previo ni con el siguiente (de hecho, este es el significado del

término sin conexión). UDP es un protocolo sencillo que no proporciona control de flujo, ni control de

errores, ni control de congestión. Su simplicidad (que se traduce en muy poco encabezado), es muy

interesante para programas de aplicación que necesiten enviar mensajes cortos y que no puedan permitirse

la retransmisión de paquetes que ocurre en TCP cuando un paquete se pierde o llega corrupto. La capa de

transporte también incluye un nuevo protocolo llamado SCTP (Stream Control Transmission Protocol =

Protocolo de control de trasmisión de flujo), que está diseñado para dar servicio a las nuevas aplicaciones

relacionadas con el tráfico de datos multimedia.

Figura 2.12. Comunicación en la capa de transporte.

La figura 2.12 muestra la comunicación a nivel de capa de transporte. Como en el caso de la capa de red, la

comunicación es extremo a extremo. La principal diferencia entre la capa de transporte y la de red es que,

aunque todos los nodos de la interred deben incluir una capa de red, solo los dos extremos de la

comunicación necesitan una capa de transporte. La capa de red es responsable de enviar los datagramas del

ordenador A al ordenador B, mientras que la capa de transporte se encarga de entregar el mensaje

completo (en la forma de un segmento o un datagrama de usuario) del programa de aplicación en A al

programa de aplicación en B. Un segmento puede consistir en unos pocos datagramas o en varios cientos de

ellos. La capa de red debe ocuparse de dividir el segmento en datagramas, y de entregárselos a la red.

Como en Internet cada datagrama se envía por una ruta distinta, los datagramas pueden llegar

desordenados o se pueden perder por el camino. La capa de transporte en el ordenador B debe esperar a

que lleguen todos los datagramas para volver a construir el segmento.

Capa de aplicación.

De nuevo, la conexión lógica entre dos capas de aplicación es extremo a extremo. Las dos capas de

aplicación en ambos extremos intercambian mensajes, como si hubiese una conexión directa entre las dos

capas. Sin embargo, y como ya sabemos, la comunicación real se produce a través de todas las capas.

Page 38: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

37

Ahora bien, al contrario que en las capas de red y de transporte, la comunicación en la capa de aplicación

no se establece entre los hosts origen y destino, sino entre los procesos en los hosts origen y destino. (Un

proceso en un programa de capa de aplicación que está ejecutándose en el host origen o en el host destino).

Para poder comunicarse, uno de los procesos envía una solicitud al otro proceso, y recibe una respuesta. La

tarea de la capa de aplicación es gestionar esta comunicación proceso a proceso.

En Internet, la capa de aplicación incluye muchos protocolos predefinidos: El protocolo HTTP (Hypertext

Transfer Protocol) es el vehículo para acceder a la World Wide Web. SMTP (Simple Mail Transfer

Protocol) es el protocolo principal usado en el servicio de correo electrónico (e-mail). El protocolo FTP (File

Transfer Protocol) se usa para transferir archivos de un host a otro. Los protocolos TELNET (Terminal

Network) y SSH (Secure Shell) sirven para acceder remotamente a una máquina. El protocolo DNS

(Domain Name System) ayuda a otros protocolos a obtener la dirección lógica de un ordenador, etc.

Notar que los programas de usuario, como Mozilla Firefox, Bit Torrent, Whatsapp, etc., no residen en la

capa de aplicación. Estos programas (y los usuarios de dichos programas) están fuera del modelo, por

encima de la capa de aplicación. Por ejemplo, un usuario podría usar el programa Outlook para enviar un

correo electrónico. Este programa no está en la capa de aplicación, pero está soportado por el protocolo

SMTP que sí reside en esta capa.

La figura 2.13 muestra la comunicación a nivel de capa de aplicación. Como vemos, la comunicación es

extremo a extremo. El proceso origen en el ordenador A genera un mensaje, que la red envía al proceso

destino en el ordenador B sin que ningún dispositivo lo cambie durante la transmisión.

Figura 2.13. Comunicación en la capa de aplicación.

DIRECCIONAMIENTO.

Otro concepto importante relacionado con el modelo en capas de Internet es el direccionamiento. Como ya

hemos discutido antes, en este modelo existe una comunicación lógica entre capas iguales. Ahora, cualquier

comunicación entre dos partes necesita dos direcciones: La dirección de origen y la dirección de destino.

Aunque podríamos pensar que necesitamos cinco parejas de direcciones (una por cada pareja de capas

iguales), de hecho tenemos solo cuatro, porque la capa física no necesita direcciones. (En efecto, la unidad

Page 39: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

38

de datos que se intercambia en la capa física es el bit, el cual obviamente no puede incluir una dirección).

La figura 2.15 muestra el direccionamiento empleado en cada capa.

Figura 2.15. Direccionamiento en TCP/IP.

Direcciones físicas.

Las direcciones físicas, también denominadas direcciones de capa de enlace o direcciones MAC, son las

direcciones que permiten identificar a los distintos dispositivos de una red LAN o WAN. Estas direcciones

se incluyen en las tramas que viajan por los enlaces para definir a los nodos emisor y receptor de dichas

tramas. Las direcciones físicas solo tienen vigencia dentro del enlace (LAN o WAN). El tamaño y el formato

de estas direcciones dependen de la tecnología de red usada en el enlace en cuestión. Por ejemplo, las

redes LAN Ethernet utilizan direcciones físicas estáticas de 6 bytes (48 bits) que están grabadas en la

circuitería de las tarjetas de interfaz de red (NIC = Network Interface Card) de los nodos del enlace.

Otros protocolos, como AppleTalk (Apple), usan direcciones dinámicas de 1 byte que se asignan de forma

automática.

Figura 2.16. Direcciones físicas.

La figura 2.16 muestra un ejemplo de red LAN en la que un nodo con dirección física 10 envía un paquete a

otro nodo con dirección física 87. La capa de enlace del nodo emisor recibe los datos de la capa superior

(capa de red), y los encapsula en una trama, añadiéndoles un encabezado y un finalizador. El encabezado

incluye, entre otros datos de control, las direcciones físicas de los nodos origen y destino. El finalizador

suele contener bits adicionales para la detección de errores (CRC o Checksum). Notar que, en la mayoría de

protocolos de capa de enlace, la dirección de destino (87 en este caso) viene antes que la dirección de

origen (10). La trama se difunde a través de la LAN a todas las estaciones de la red. Las estaciones con una

dirección física distinta de 87 descartan la trama recibida, porque la dirección física de destino no

coincide con su propia dirección física. Sin embargo, el ordenador destinatario encontrará una coincidencia

entre la dirección física de destino de la trama y su propia dirección física. Este ordenador copiará la

trama, comprobará errores, desencapsulará los datos, y se los pasará a las capas superiores.

Page 40: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

39

Direcciones lógicas.

Las direcciones físicas no son adecuadas para permitir las comunicaciones en una interred compuesta por

múltiples redes que usen diferentes formatos para las direcciones físicas. Por consiguiente, se necesita un

sistema de direccionamiento universal en el que cada host de una interred pueda identificarse de forma

unívoca, independientemente de las tecnologías de las redes subyacentes. Las direcciones lógicas, o

direcciones de capa de red, proporcionan este esquema de direccionamiento. En Internet, las direcciones

lógicas se denominan direcciones IP, y consisten en direcciones de 32 bits que permiten identificar de

forma unívoca a cualquier host que esté conectado a Internet. Los protocolos de TCP/IP no permiten que

dos hosts visibles en Internet puedan tener la misma dirección IP.

Figura 2.17. Direcciones lógicas.

La figura 2.17 muestra una parte de una interred con dos rúters que conectan tres LANs. Cada host y cada

rúter de la interred tienen asignadas dos direcciones (una lógica y una física) a cada una de sus conexiones.

Los hosts solo tienen una conexión, por lo que únicamente disponen de una dirección lógica y una dirección

física. Sin embargo, los rúters están conectados a tres enlaces, y necesitan tres parejas de direcciones,

esto es, una dirección lógica y una dirección física por cada conexión.

Supongamos que el ordenador con dirección lógica 𝐴 y dirección física 10 necesita enviar un paquete al

ordenador con dirección lógica 𝑃 y dirección física 95. El ordenador de origen encapsula los datos en un

datagrama de capa de red, al que añade las direcciones lógicas de origen y destino (𝐴 y 𝑃,

respectivamente). Notar que, en la mayoría de protocolos de capa de red, la dirección lógica de origen

viene antes que la dirección lógica de destino (esto es, al contrario que las direcciones físicas). Sin

embargo, la capa de red del ordenador de origen necesita determinar en primer lugar la dirección física del

primer salto de la ruta (esto es, la dirección del rúter 1). Para ello, la capa de red consulta una tabla de

encaminamiento, y obtiene que la dirección lógica del rúter 1 es 𝐹. A continuación, otro protocolo llamado

ARP (Address Resolution Protocol = Protocolo de Resolución de Direcciones) utiliza la dirección lógica del

rúter 1 (𝐹) para determinar su dirección física (20). Ahora, la capa de red puede pasar esta dirección a la

capa de enlace, que encapsula el paquete con la dirección física de destino (20) y con la dirección física de

origen (10).

Esta trama se difunde a todos los dispositivos de la LAN 1, pero la descartan todos excepto el rúter 1,

porque encuentra una coincidencia entre la dirección física de destino de la trama y su propia dirección

Page 41: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

40

física. El rúter 1 desencapsula el paquete fuera de la trama y lee la dirección lógica de destino, que es 𝑃.

Como esta dirección lógica no coincide con su dirección lógica (𝐹), el rúter 1 sabe que debe reenviar el

paquete. El rúter 1 consulta su tabla de encaminamiento, y usa el protocolo ARP para hallar la dirección

física del siguiente salto (que es el rúter 2). A continuación, crea una nueva trama donde encapsula el

paquete, y se la envía al rúter 2. Prestar atención a las direcciones físicas de esta nueva trama. La

dirección física del emisor cambia de 10 (ordenador emisor) a 99 (rúter 1), y la dirección física del

receptor cambia de 20 (rúter 1) a 33 (rúter 2). Pero las direcciones lógicas de origen y de destino siguen

siendo las mismas; en caso contrario, el paquete nunca llegaría a su destino final.

En el rúter 2 tenemos un escenario similar. El rúter 2 cambia las direcciones físicas, y crea una nueva

trama que envía al ordenador de destino. Cuando la trama llega al destino, el ordenador desencapsula el

paquete fuera de la trama. Como la dirección lógica de destino (𝑃) coincide con la dirección lógica del

ordenador, la capa de red del ordenador desencapsula los datos y los entrega a las capas superiores. Notar

que, aunque las direcciones físicas cambian al pasar de un enlace a otro, las direcciones lógicas son las

mismas durante todo el trayecto de origen a destino.

Números de puerto.

Las direcciones IP y las direcciones físicas son necesarias para que los datos viajen desde el host origen

hasta el host destino. Sin embargo, el objetivo final de los datos no es solo llegar al host destino. Hoy día,

los ordenadores son dispositivos multitarea, y pueden ejecutar múltiples procesos al mismo tiempo. Por

consiguiente, el objetivo final de las comunicaciones a través de Internet es que un proceso en el host

origen se comunique con otro proceso en el host destino. Por ejemplo, el ordenador A puede estar

comunicándose con el ordenador C mediante FTP. Al mismo tiempo, el ordenador A puede estar

comunicándose con el ordenador B mediante HTTP. Para que los procesos en A puedan recibir datos

simultáneamente, necesitamos un mecanismo para identificar a los diferentes procesos. En TCP/IP, la

etiqueta que se asigna a cada proceso se denomina número de puerto.

Figura 2.18. Puertos.

La figura 2.18 muestra dos ordenadores comunicándose a través de Internet. El ordenador de origen está

ejecutando tres procesos en este momento, con números de puerto 𝑎, 𝑏, y 𝑐. El ordenador de destino está

ejecutando dos procesos, identificados con los números de puerto 𝑗 y 𝑘. Supongamos que el proceso 𝑎 en el

ordenador origen desea comunicarse con el proceso 𝑗 en el ordenador destino. Aunque ambos ordenadores

estén usando la misma aplicación (digamos, FTP), los números de puerto son distintos porque uno es un

Page 42: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

41

proceso cliente y el otro es un proceso servidor. Para indicar que los datos del proceso 𝑎 deben entregarse

al proceso 𝑗, y no al 𝑘, la capa de transporte encapsula los datos de la capa de aplicación en un paquete, al

que añade los números de puerto del proceso origen y del proceso destino (𝑎 y 𝑗, respectivamente). A

continuación, el paquete de la capa de transporte se encapsula en otro paquete en la capa de red, que

incluye las direcciones lógicas de origen y de destino (𝐴 y 𝑃). Finalmente, este paquete se encapsula en una

trama con las direcciones físicas de los nodos emisor y receptor para el siguiente enlace. La figura no

muestra las direcciones físicas porque cambian de enlace a enlace dentro de la nube que representa a

Internet. Notar que, aunque las direcciones físicas cambian en cada enlace de la ruta, las direcciones

lógicas y los números de puerto permanecen inalterados durante todo el trayecto de origen a destino.

Direcciones específicas de las aplicaciones.

Como ya hemos indicado, el destino final de los datos viene definido por una dirección lógica (que identifica

de forma unívoca al host de destino dentro de Internet) y por un número de puerto (que identifica al

proceso receptor de los datos en el host de destino). Un ejemplo de este tipo de direccionamiento sería

200.23.56.8 − 69, donde 200.23.56.8 es la dirección IP del host destino, y 69 el número de puerto del

proceso destino.2 Por supuesto, esta forma de identificar un destino es poco amigable para los usuarios,

razón por la que algunas aplicaciones utilizan direcciones más intuitivas que están diseñadas para esa

aplicación específica. Algunos ejemplos son las direcciones de correo electrónico (por ejemplo,

[email protected]) y las URL (Uniform Resource Locator = Localizador Uniforme de Recursos),

como por ejemplo www.facebook.com. La primera identifica al destinatario de un correo electrónico; la

segunda se usa para encontrar una página en la World Wide Web. Sin embargo, el ordenador emisor debe

traducir estas direcciones específicas a las direcciones lógicas y números de puerto correspondientes.

En resumen, las redes que usan los protocolos TCP/IP utilizan cuatro tipos de direcciones: Las direcciones

físicas, las direcciones lógicas de interred (direcciones IP), los números de puerto, y las direcciones

específicas de las aplicaciones. Las direcciones físicas, también llamadas direcciones de capa de enlace,

permiten identificar a los nodos de una red LAN o WAN. Las direcciones IP identifican de forma unívoca a

los hosts en Internet. Los números de puerto identifican los distintos procesos de un host. Y las

direcciones específicas se usan en algunas aplicaciones para proporcionar un acceso más intuitivo.

ENCAPSULADO Y DESENCAPSULADO.

Uno de los conceptos más importantes de la arquitectura en capas es el encapsulado y desencapsulado de

los datos. La figura 2.19 muestra este concepto en el contexto de una interred compuesta por dos enlaces

(con sus correspondientes conmutadores) y un rúter.

La figura muestra el encapsulado en el host de origen, el desencapsulado en el host de destino, y el

encapsulado y desencapsulado en el rúter. La figura no muestra las capas de los conmutadores, porque

estos dispositivos no cambian los paquetes de datos, y por consiguiente, no realizan encapsulado ni

desencapsulado de los datos.

Encapsulado en el host origen.

En el host origen, solo hay encapsulado:

1) En la capa de aplicación, a los datos a intercambiar con la capa de aplicación del host remoto se les

denomina mensajes. Los mensajes no suelen incluir ni encabezado ni terminador, pero de tenerlos, les

seguiríamos llamando mensajes. Los mensajes generados por la capa de aplicación se envían a la capa de

transporte.

2 Por cierto, que a la combinación de la dirección IP y del número de puerto se le denomina dirección de socket.

Page 43: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

42

2) La capa de transporte recibe un mensaje como carga útil, y le añade un encabezado que contiene los

identificadores (números de puerto) de los programas de aplicación de origen y de destino que desean

comunicarse, más algunas informaciones adicionales para garantizar la entrega extremo a extremo del

mensaje, como información para el control de flujo, para el control de errores, y para el control de la

congestión. El resultado es un paquete de capa de transporte, al que se denomina segmento (en TCP) o

datagrama de usuario (en UDP). La capa de transporte le pasa el paquete resultante a la capa de red.

3) La capa de red recibe el paquete de la capa de transporte como carga útil, y le añade su propio

encabezado. El encabezado contiene las direcciones lógicas (direcciones IP) de los hosts origen y

destino, más alguna información adicional para el control de errores en el encabezado, fragmentación de

la información, etc. El resultado es un paquete de capa de red llamado datagrama. A continuación, la

capa de red le pasa este paquete a la capa de enlace.

4) La capa de enlace recibe el paquete de capa de red como carga útil y le añade su propio encabezado, que

incluye las direcciones de capa de enlace del nodo emisor (el propio host de origen) y del nodo receptor

(el rúter que conecta con el siguiente enlace). La capa de enlace también añade un terminador (no

mostrado en la figura) que incluye bits para la detección de errores. El resultado es un paquete de capa

de enlace al que se denomina trama. La trama se le pasa a la capa física para transmitirla como un flujo

de bits en serie.

Figura 2.19. Encapsulado y desencapsulado.

Conmutador del primer enlace.

Como hemos mencionado antes, los conmutadores no encapsulan ni desencapsulan las tramas que reciben.

Cuando una trama llega a la capa de enlace del conmutador, ésta simplemente examina las direcciones

físicas del nodo emisor (el host de origen) y del nodo receptor (el rúter) para mover la trama a través del

enlace. (Notar que los conmutadores no cambian los paquetes de datos. En concreto, los conmutadores no

modifican las direcciones, ni fragmentan las tramas, ni adaptan el formato de los paquetes a otro

protocolo, etc.).

Encapsulado y desencapsulado en el rúter.

En el rúter tenemos tanto encapsulado como desencapsulado, porque el rúter interconecta dos o más

enlaces:

1) Después de que los bits lleguen a la capa de enlace del rúter, esta capa desencapsula el datagrama fuera

de la trama, y se lo pasa a la capa de red. (Notar que, en este paso, el rúter elimina las direcciones de

Page 44: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

43

capa de enlace correspondientes al primer enlace). La capa de red solo inspecciona las direcciones IP de

origen y de destino del encabezado del datagrama, y consulta su tabla de encaminamiento para

determinar el siguiente salto al que se debe enviar el datagrama. La capa de red del rúter no altera los

datos contenidos por el datagrama (en concreto, no cambia las direcciones IP de origen y destino), a

menos que necesite fragmentarlo en el caso de que sea demasiado grande para pasárselo al siguiente

enlace. A continuación, la capa de red pasa el datagrama a la capa de enlace del siguiente enlace.

2) La capa de enlace del siguiente enlace encapsula el datagrama en una trama. Notar que, en este paso, el

rúter añade al encabezado de la trama las nuevas direcciones de capa de enlace del nodo emisor (el

rúter) y del nodo receptor (el host de destino). A continuación, le pasa la trama resultante a la capa

física para su transmisión.

Conmutador del segundo enlace.

De nuevo, el conmutador del segundo enlace no encapsula ni desencapsula los datos, y únicamente examina

las direcciones de capa de enlace del nodo emisor (el rúter) y del nodo receptor (el host de destino) para

moverlas a través de este enlace.

Desencapsulado en el host de destino.

En el host de destino, cada capa solo desencapsula el paquete recibido, le extrae la carga útil, y se la pasa

al protocolo de la capa inmediatamente superior hasta que el mensaje llega a la capa de aplicación. El

proceso de desencapsulado en el host destino también implica la comprobación de posibles errores.

2.3. EL MODELO OSI.(*)

DEFINICIÓN Y CAPAS.

Aunque al hablar de Internet todo el mundo piensa en TCP/IP, esta arquitectura no es la única que existe.

En 1984 la Organización Internacional de Estandarización (ISO = Internatinal Standarization

Organization) presentó el modelo OSI para la Interconexión de Sistemas Abiertos (OSI = Open

System Interconnection).3

Figura 2.20. Capas del modelo OSI.

3 Recordar: ISO es la organización, y OSI el modelo.

Page 45: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

44

El propósito del modelo OSI es facilitar la comunicación entre sistemas que son diferentes, sin necesidad

de realizar cambios en el software o en el hardware que los implementa. A este concepto de sistema

compatible es a lo que se denomina sistema abierto. Es importante entender que, al contrario que TCP/IP,

OSI no es un conjunto de protocolos, sino un modelo que sirve para entender y diseñar redes de

ordenadores que permitan la comunicación entre cualquier tipo de dispositivos. Este modelo está formado

por un total de siete capas, cada una de las cuales define una parte del proceso de comunicación de datos a

través de una interred (ver figuras 2.20 y 2.21).

Figura 2.21. El modelo OSI.

Las tareas asignadas a cada capa del modelo OSI son las siguientes:

1) Capa física: La capa física coordina las funciones requeridas para transmitir un flujo de bits a través

del medio físico. Entre otras tareas, se encarga de especificar la forma de representar los datos

mediante bits (codificación), de convertir los bits en señales eléctricas u ópticas, de definir las

características físicas de los interfaces y del medio de transmisión, la velocidad de transmisión, el modo

de transmisión (half – dúplex o full - dúplex), la topología física, etc.

2) Capa de enlace: La capa de enlace es la responsable de la entrega de los datos de un nodo al siguiente

dentro de un enlace. Las funciones que tiene asignadas son el entramado de los datos, el

direccionamiento físico, el control de errores, el control de flujo, y el control del acceso al medio

compartido en los enlaces de difusión.

3) Capa de red: La capa de red es la responsable de garantizar la entrega de los paquetes del host origen

al host destino, a través de múltiples enlaces. Las tareas que asume esta capa son el direccionamiento

lógico, y el encaminamiento de los paquetes a través de la mejor ruta.

4) Capa de transporte: Esta capa garantiza la entrega extremo a extremo del mensaje completo entre el

proceso origen y el proceso destino. Se ocupa de tareas como el direccionamiento en base a los números

de puerto, la segmentación y reensamblando de los mensajes, el control de la conexión, el control de

flujo, y el control de errores.

5) Capa de sesión: Esta capa se ocupa de controlar el diálogo entre los dispositivos en comunicación, y para

ello, se encarga de establecer, mantener, y sincronizar las interacciones entre los hosts origen y

destino.

Page 46: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

45

6) Capa de presentación: La capa de presentación asegura la interoperabilidad entre los dispositivos en

comunicación, transformando los datos a un formato acordado previamente por las dos partes. Esta

tarea incluye la traducción, el encriptado, y la compresión de los datos intercambiados.

7) Capa de aplicación: Esta capa ofrece a los programas de usuario el acceso a la red, y define los

protocolos que utilizan estos programas para intercambiar datos, como los protocolos de correo

electrónico (SMTP), los de transferencia de archivos (FTP), etc. Recordar que los programas de usuario

no residen en el nivel de aplicación; estos programas solo usan los servicios prestados por los protocolos

de la capa de aplicación.

COMPARACIÓN OSI VS. TCP/IP.

Cuando comparamos el modelo OSI con TCP/IP, vemos que las capas de sesión y de presentación del modelo

OSI no existen en la pila TCP/IP. TCP/IP es anterior a OSI, y estas dos capas no se añadieron a TCP/IP

después de su publicación. Normalmente, se considera que la capa de aplicación de TCP/IP es una

combinación de las tres capas superiores del modelo OSI, como muestra la figura 2.22.

Figura 2.22. Comparativa entre el modelo OSI y TCP/IP.

Pero, ¿por qué ocurrió esto? En primer lugar, TCP/IP tiene más de un protocolo de capa de transporte, y

algunas de las funcionalidades de la capa de sesión ya estaban disponibles en algunos de los protocolos de la

capa de transporte. En segundo lugar, la capa de aplicación no consta de un solo software, sino que incluye

múltiples protocolos. Si uno de estos protocolos necesita algunas funcionalidades de las capas de sesión y/o

de presentación, dichas funcionalidades se incluyen en el protocolo de aplicación en cuestión.

FALTA DE ÉXITO DEL MODELO OSI.

El modelo OSI apareció después que TCP/IP, pero no acabó reemplazándolo por múltiples razones, de las

cuales describimos solo unas pocas. En primer lugar, OSI se completó cuando TCP/IP ya estaba

completamente implantado, habiéndose invertido grandes cantidades de tiempo y dinero. En segundo lugar,

algunas capas del modelo OSI nunca se definieron de forma completa (por ejemplo, el modelo nunca definió

los protocolos de las capas de sesión ni de presentación). En tercer lugar, en aquellos sistemas en los que se

implementó el modelo OSI, no mostró un mejor rendimiento que TCP/IP, lo que no propició la sustitución de

TCP/IP por OSI.

Page 47: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

46

PRÁCTICA B. ENCAPSULADO Y DESENCAPSULADO

CON PYTHON.

B.1. PLANTEAMIENTO DEL PROBLEMA.

El objetivo de esta práctica es escribir un programa en Python que encapsule un mensaje escrito por el

usuario, y que a continuación lo desencapsule para recuperar el mensaje inicial. La salida del programa

debería ser similar a la siguiente:

Please type the message to send (max. 10 characters):

Hello Sam!

Message to be sent: Hello Sam!

Source host sending message...

Encapsulating message...

Application layer: ['Hello Sam!']

Transport layer: ['H4', 'Hello Sam!']

Network layer: ['H3', 'H4', 'Hello Sam!']

Data Link layer: ['H2', 'H3', 'H4', 'Hello Sam!', 'T2']

Frame sent: ['H2', 'H3', 'H4', 'Hello Sam!', 'T2']

Destination host receiving message...

Dencapsulating message...

Data Link layer: ['H2', 'H3', 'H4', 'Hello Sam!', 'T2']

Network layer: ['H3', 'H4', 'Hello Sam!']

Transport layer: ['H4', 'Hello Sam!']

Application layer: ['Hello Sam!']

Message received: Hello Sam!

>>>

Notar que 'H4', 'H3', y 'H2' son cadenas que representan los encabezados añadidos al mensaje por las

capas de transporte (4), red (3), y enlace de datos (2), respectivamente. (Recordemos que la capa de

aplicación no añade ningún encabezado al mensaje, razón por la que no vemos la cadena 'H5'). La cadena

'T2' representa el terminador que añade al mensaje la capa de enlace de datos (2).

Observar que el programa procesa el encapsulado y el desencapsulado utilizando listas. Así, la lista del

mensaje encapsulado incluirá como objetos los encabezados de las capas de transporte, red, y enlace de

datos; el mensaje inicial; y el terminador de la capa de enlace.

B.2. FUNCIÓN ENCAPSULADORA.

Para empezar, vamos a escribir una función que reciba la cadena del mensaje a enviar, y que la encapsule en

una lista con los encabezados 'H4', 'H3', y 'H2', y el terminador 'T2'. La función devolverá la lista del

mensaje encapsulado (esto es, la trama a enviar).

def encapsulateMessage (message):

print ('Encapsulating message...')

message = [message] # convert string message to list.

print ('Application layer: ' + str(message))

Tu tarea es completar el código de esta función. Usa un bucle for para hacer que cada capa añada su

encabezado como primer elemento de la lista. Además, la capa de enlace debe añadir su terminador como

Page 48: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

47

último elemento de la lista. La función también debe imprimir por pantalla el proceso de encapsulado capa a

capa, como muestra la salida del programa.

B.3. FUNCIÓN DESENCAPSULADORA.

A continuación, vamos a escribir una función que reciba la lista con el mensaje encapsulado, y que extraiga

capa a capa los encabezados y el terminador hasta obtener el mensaje original. La función debe devolver la

cadena del mensaje original.

def dencapsulateMessage (frame):

print ('Dencapsulating message...')

print ('Data Link layer: ' + str(frame))

De nuevo, tu tarea es completar el código de esta función. Primero, debes eliminar el terminador 'T2' de

capa de enlace, que siempre será el último objeto de la lista. A continuación usa un bucle for para eliminar

los encabezados de las capas de enlace, de red, y de transporte. (Notar que el siguiente encabezado a

eliminar siempre será el primer objeto de la lista). La función también debe imprimir por pantalla el

proceso de desencapsulado capa a capa, como muestra la salida del programa.

B.4. PROGRAMA PRINCIPAL.

Por último, escribe el programa principal. En primer lugar, el programa debe pedir al usuario el texto a

enviar (cuya longitud no puede superar los 10 caracteres). Si el usuario escribe un texto más largo el

programa se lo indica, y le pide de nuevo el texto a enviar.

A continuación, el programa debe llamar a la función encapsuladora, pasándole como parámetro la cadena de

texto a enviar. La función devolverá una lista cuyos objetos serán los encabezados, el mensaje, y el

terminador; esta lista representa la trama enviada.

Por último, el programa llama a la función encapsuladora, pasándole como parámetro la lista que representa

la trama enviada. La función devolverá una cadena con el mensaje original, que debemos imprimir por

pantalla.

Page 49: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

48

PRÁCTICA C: TCP/IP EN LA VENTANA DE

COMANDOS DE WINDOWS.

C.1. INTRODUCCIÓN.

En el capítulo 2 presentamos las bases teóricas del proceso global de comunicación entre dos ordenadores

conectados a Internet (o a otra interred TCP/IP cualquiera). En esta práctica vamos a poner en contexto

algunos de los conceptos introducidos en el capítulo previo, utilizando la consola de comandos de Windows

de nuestro ordenador. (Aquí asumiremos que el SO instalado en nuestro equipo es Windows 10; para otras

versiones el proceso debería ser muy parecido).

C.2. LA VENTANA DE COMANDOS DE WINDOWS.

Todos los comandos que usaremos en esta práctica se ejecutan en la ventana de comandos de Windows. El

manejo de la ventana de comandos es una habilidad esencial para cualquier administrador de redes. El

objetivo de esta sección es proporcionar una breve introducción al uso básico de la ventana de comandos de

Windows.

La ventana de comandos, también llamada consola de comandos o símbolo del sistema, es el intérprete de

comandos de Windows. Hoy día, la ventana de comandos existe en la forma de un archivo ejecutable,

llamado cmd.exe, que se localiza en la carpeta C:\Windows\system32. Para abrir la ventana de comandos

podemos acudir a la carpeta indicada y pinchar dos veces en el icono del archivo ejecutable. Otra opción

más rápida es pulsar las teclas WINDOS + R para abrir la ventana de ejecución de programas, y escribir

cmd. La figura C.1 muestra la ventana de comandos una vez abierta.

Figura C.1. La ventana de comandos de Windows.

A continuación, vamos a aprender a trabajar con la ventana de comandos.

Para ejecutar un comando, escribimos el nombre del comando y pulsamos ENTER. Por ejemplo, escribimos

el comando cd\ y pulsamos ENTER. El prompt de la ventana de comandos debería cambiar de

C:\Users\Alejandro a C:\, sin ninguna carpeta adicional.4 Esto puede resultar útil cuando necesitemos

ejecutar comandos muy largos, porque así el prompt ocupa menos espacio.

A continuación ejecutamos el comando cls. Este comando sirve para limpiar la pantalla y todo el historial

de comandos. Sin embargo, todavía podemos volver a traer comandos que escribimos previamente pulsando

las teclas de las flechas arriba y abajo, o usando F3 y F7.

4 Se llama prompt al carácter o conjunto de caracteres que se muestran en una línea de comandos para indicar

que está a la espera de órdenes.

Page 50: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

49

Ahora, ejecutamos el comando cls /?. Con esto mostramos el archivo de ayuda del comando cls, que nos

indica que cls sirve para borrar la pantalla. Este archivo de ayuda contiene muy poca información, pero los

comandos más complejos que cls tienen archivos de ayuda mucho más extensos.

Ejecutamos el comando dir /?. Con esto obtenemos el archivo de ayuda para el comando dir, que

muestra mucho más contenido que el del comando cls (ver figura C.2).

Figura C.2. Resultado del comando dir /?.

En general, podemos usar la opción /? con cualquier comando para mostrar la información de uso de dicho

comando.

En ocasiones, el archivo de ayuda o los resultados de un comando serán demasiado extensos como para

caber en una sola pantalla de la ventana de comandos. En algunas ocasiones, deberemos pulsar una tecla

para ver más. En otras, podemos añadir la opción | more al final del comando para mostrar los resultados

hasta llenar la página; para mostrar la siguiente página debemos presionar la tecla espaciadora (o la tecla

ENTER para mostrar la información línea a línea). A modo de ejemplo, vamos a la carpeta raíz C:\

escribiendo el comando cd\. A continuación, cambiamos a la carpeta C:\windows\system32 ejecutando el

comando cd\windows\system32. Una vez allí, ejecutamos un dir. Esto anegará la pantalla con cientos

de líneas de información. Para ver la información pantalla a pantalla, basta con escribir dir | more.

C.3. COMANDOS BÁSICOS.

Los comandos ipconfig y ping son unos de los más útiles para los administradores de redes. Estos

comandos básicos pueden ayudarnos a analizar y detectar problemas en nuestras redes. Como todos los

comandos que estudiaremos en esta práctica, se ejecutan a través de la ventana de comandos.

COMANDO IPCONFIG.

El comando ipconfig muestra la información relacionada con las tarjetas de red (o adaptadores de red)

de nuestro ordenador. (A esta información también se la denomina configuración TCP/IP). Para probar este

Page 51: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

50

comando, ejecutamos ipconfig en la ventana de comandos. Los resultados deberían ser parecidos a los

mostrados en la figura C.3.

Figura C.3. Resultados del comando ipconfig.

Como vemos, aquí es donde podemos encontrar la dirección IP de nuestros adaptadores activos, y otras

informaciones útiles como la máscara de subred, y la dirección IP de la puerta de enlace (el rúter). Sin

embargo, ésta no es toda la información que ipconfig puede mostrar. Por ejemplo, si queremos conocer la

dirección física de nuestros adaptadores de red, debemos usar una de las múltiples opciones disponibles

para ipconfig.

Ejecutamos el comando ipconfig /all. Esta opción arroja muchos más resultados que antes, incluyendo

las direcciones físicas de los adaptadores de red de nuestro equipo (típicamente, un adaptador de red

Ethernet para conectarnos a redes de cable, y un adaptador de red WiFi para conectarnos a redes

inalámbricas):

C:\Users\Alejandro>ipconfig /all

Configuración IP de Windows

Nombre de host. . . . . . . . . : Lenovo-PC

Sufijo DNS principal . . . . . :

Tipo de nodo. . . . . . . . . . : híbrido

Enrutamiento IP habilitado. . . : no

Proxy WINS habilitado . . . . . : no

Adaptador de Ethernet Ethernet:

Estado de los medios. . . . . . . . . . . : medios desconectados

Sufijo DNS específico para la conexión. . :

Descripción . . . . . . . . . . . . . . . : Realtek PCIe GBE Family Controller

Dirección física. . . . . . . . . . . . . : 28-D2-44-FC-EC-BC

DHCP habilitado . . . . . . . . . . . . . : sí

Configuración automática habilitada . . . : sí

Page 52: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

51

Adaptador de LAN inalámbrica Wi-Fi:

Sufijo DNS específico para la conexión. . :

Descripción . . . . . . . . . . . . . . . : Realtek RTL8723BE Wireless LAN 802.11n PCI-E NIC

Dirección física. . . . . . . . . . . . . : 10-08-B1-7B-5B-4B

DHCP habilitado . . . . . . . . . . . . . : sí

Configuración automática habilitada . . . : sí

Vínculo: dirección IPv6 local. . . : fe80::d:d999:da2c:5c02%8(Preferido)

Dirección IPv4. . . . . . . . . . . . . . : 192.168.94.194(Preferido)

Máscara de subred . . . . . . . . . . . . : 255.255.255.0

Concesión obtenida. . . . . . . . . . . . : martes, 11 de febrero de 2020 8:34:13

La concesión expira . . . . . . . . . . . : martes, 11 de febrero de 2020 20:43:04

Puerta de enlace predeterminada . . . . . : 192.168.94.1

Servidor DHCP . . . . . . . . . . . . . . : 192.168.94.1

IAID DHCPv6 . . . . . . . . . . . . . . . : 135268529

DUID de cliente DHCPv6. . . . . . . . . . : 00-01-00-01-1B-B5-DC-C1-28-D2-44-FC-EC-BC

Servidores DNS. . . . . . . . . . . . . . : 8.8.8.8

80.58.61.250

NetBIOS sobre TCP/IP. . . . . . . . . . . : habilitado

Notar que al principio de los resultados mostrados, hay una sección llamada “Configuración IP de Windows”.

Aquí encontramos el nombre del ordenador, o nombre de host. (También podemos obtener este dato

ejecutando el comando hostname).

El comando ipconfig acepta muchas más opciones (o parámetros, como suelen decir los profesionales del

networking). Para conocer cuáles son estas opciones, ejecutamos ipconfig /?. Con esto mostramos el

archivo de ayuda de ipconfig, que como vemos, es muy extenso. Este archivo describe qué es ipconfig,

qué hace, y muestra las distintas opciones que podemos usar con él, junto con algunos ejemplos de uso. Por

el momento, no necesitaremos usar ninguna de estas opciones, a excepción de la opción /all.

COMANDO PING.

El comando ping se usa para comprobar la conectividad con otro host de la red, y nos indica si ese otro

host está “vivo” en la red. El comando ping utiliza el protocolo ICMP (Internet Control Message Protocol).

Este protocolo de capa de red permite que un host pueda enviar paquetes de prueba a otro host remoto

para obtener información acerca de posibles problemas de conexión con él.

Sin embargo, y antes de empezar a trabajar con el comando ping, debemos comprobar si nuestro

ordenador está correctamente configurado para trabajar en red.

En primer lugar, nos aseguramos de que nuestro ordenador y el resto de ordenadores de la red están

visibles. Para ello abrimos el explorador de archivos, y seleccionamos la carpeta llamada “Red”. El

explorador mostrará todos los dispositivos que están conectados a la red, ver figura C.4. Si nuestro

ordenador no detecta ningún dispositivo en red, debemos activar el uso compartido. Para ello, vamos a

“Configuración”, seleccionamos la opción “Red e Internet”, y a continuación elegimos “Opciones de uso

compartido”. Dentro de esta ventana, activamos todas las opciones para permitir la detección de redes y el

uso compartido de archivos e impresoras.

A continuación debemos definir un nombre para nuestro ordenador, y asignarlo a un grupo de trabajo.

Inicialmente, todos los ordenadores vienen con un nombre de host por defecto, asignado en el proceso de

fabricación. (Este nombre suele ser DESKTOP - <código>, o similar). El nombre por defecto es poco

intuitivo, y podría estar replicado en varios ordenadores de la red. Para cambiar el nombre del equipo

acudimos al explorador de archivos, y con el botón derecho del ratón, pulsamos en “Este equipo” y

seleccionamos la opción “Propiedades”. En la ventana que muestra la información básica del equipo, en la

zona de configuración de nombre, dominio, y grupo de trabajo, pulsamos en “Cambiar configuración”.

Después, en la ventana de Propiedades del Sistema, pulsamos el botón “Cambiar…” para modificar el nombre

del equipo (ver figura C.5). Nosotros no cambiaremos el nombre del grupo de trabajo, y mantendremos su

valor por defecto (WORKGROUP).

Page 53: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

52

Figura C.4. Explorador de archivos mostrando los equipos en red.

Figura C.5. Cambio del nombre de host del ordenador.

Una vez tenemos todo configurado, vamos a la ventana de comandos y ejecutamos ping /?. Como siempre,

este comando muestra el fichero de ayuda del comando ping. Notar que hay muchas opciones disponibles.

A continuación, vamos a hacer un ping al ordenador local, y a otros ordenadores de la red.

Primero ejecutamos el comando ipconfig. Nos apuntamos la dirección IP de nuestro ordenador (en mi

caso, 10.127.96.147) y la dirección IP de otro ordenador de la red (en mi caso, 10.127.96.143; vosotros

podéis apuntaros la dirección IP del ordenador de algún compañero). Ahora, vamos a hacer un ping a la

dirección IP del otro ordenador, por ejemplo, ping 10.127.96.143. Este es el comando ping básico, y

Page 54: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

53

comprueba si otro host está vivo en la red. También podemos hacer un ping a otro ordenador usando su

nombre de host en vez de su dirección IP. El comando ping envía una serie de paquetes a la otra dirección

IP. (Los tamaños de los paquetes enviados son, por defecto, de 32 bytes). Si el otro ordenador está vivo en

la red, debería responder. Pero si el ordenador no está vivo o no está disponible, obtendremos uno de los

posibles mensajes de error, como por ejemplo, “host de destino inaccesible”, “tiempo de espera agotado”,

etc. La figura C.6 muestra el aspecto de un ping positivo, en el que hemos recibido cuatro respuestas

afirmativas. La figura C.7 muestra un ping a otro ordenador usando su nombre del host.

Figura C.6. Resultado de un ping a otro ordenador de la red.

Figura C.7. Resultado de un ping por nombre de host.

Seguidamente, vamos a hacer un ping a nuestro propio ordenador. Para ello, ejecutamos ping

localhost; después ping loopback; y finalmente ping 127.0.0.1. Los dos primeros comandos son

básicamente iguales, y ofrecen los mismos resultados. Por el contrario, el comando ping 127.0.0.1 no

pone tráfico en la red; el adaptador de solo envía paquetes a su propio SO, y todo el tráfico queda dentro

del ordenador. Esta última es la mejor forma de comprobar si los protocolos TCP/IP están correctamente

instalados en un adaptador de red, porque ni siquiera es necesario estar conectados físicamente a una red.

A la hora de comprobar problemas de conectividad en nuestra red con el comando ping, debemos

comenzar con el host local, y seguir con el resto de hosts conectados a la red, terminando con el rúter.

Después, podemos probar con hosts fuera de nuestra red (por ejemplo, podemos probar a ejecutar ping

www.facebook.com).

Vamos a probar otras opciones del comando ping. Comenzamos haciendo un ping con paquetes de más de

32 bytes. Para ello, elegimos otro ordenador al que hacerle un ping, como el ordenador de un compañero, un

Page 55: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

54

segundo ordenador, o el rúter. Aquí vamos a usar la dirección IP 10.127.96.143. Ejecutamos el comando

ping –l 1500 10.127.96.143. Notar que ahora enviamos paquetes de 1500 bytes, en lugar de hacerlo

con los paquetes de 32 bytes de un ping básico. La opción –l nos permite modificar el tamaño de los

paquetes ICMP que enviamos. El tamaño máximo es de 65500 bytes, pero con esto podríamos crear

paquetes fragmentados. Esta opción nos puede ayudar a simular tráfico hacia un host particular.

Ahora ejecutamos el comando ping –n 10 10.127.96.143. Con esto enviamos 10 paquetes ICMP, en

lugar de los 4 paquetes que se envían por defecto. La opción –n nos permite enviar tantos paquetes ICMP

como deseemos. Esto sirve para comparar el funcionamiento de un ordenador a lo largo del tiempo. Por

ejemplo, si ejecutamos ping –n 1000 10.127.96.143 todos los días, podemos comparar los resultados

y ver si el ordenador destino funciona mejor o peor de lo habitual.

También podemos hacer un ping continuo a un ordenador. Para ello, ejecutamos ping –t

10.127.96.143. Este comando envía sin parar paquetes ICMP a la dirección IP de destino. Solo podemos

detener este envío continuo pulsando CTRL + C o cerrando la ventana de comandos. Esta opción es

interesante para comprobar si hemos realizado una conexión correctamente. Por ejemplo, si no estamos

seguros del puerto al que deberíamos conectar un ordenador, podemos iniciar un ping continuo a la IP de

ese ordenador, y conectarlo a uno u otro puerto hasta recibir respuestas afirmativas.

C.4. COMANDOS AVANZADOS.

COMANDO NETSTAT.

netstat es un comando que muestra un listado de las conexiones activas de una computadora, tanto

entrantes como salientes.

Para ver este comando en acción ejecutamos netstat en la ventana de comandos y observamos los

resultados. Este comando puede tardar unos pocos minutos en terminar de ejecutarse, dependiendo de la

configuración de la red y de la cantidad de conexiones existentes. El resultado debería ser similar al

mostrado en la figura C.8.

Los resultados muestran las conexiones TCP (o UDP) que están activas. Cada conexión aparece en una línea

de la tabla de resultados. Notar que tenemos cuatro columnas de información para cada conexión. La

columna “Proto” muestra el protocolo de capa de transporte usado por la conexión. (El comando netstat

sin opciones solo muestra las conexiones TCP). La columna “Dirección local” muestra el identificador del

ordenador local (nombre o dirección IP), seguido del número de puerto de salida. La columna “Dirección

remota” muestra el identificador del ordenador remoto (nombre o dirección IP), junto con el puerto de

entrada. En algunos casos, el ordenador remoto puede ser el propio ordenador local. La columna “Estado”

muestra el estado de la conexión, y puede ser ESTABLISHED, CLOSE_WAIT, CLOSED, LISTEN,

SYN_SENT, etc.

Vamos a mostrar otro ejemplo con una nueva conexión establecida: Abrimos un navegador de Internet y

nos conectamos a una página web bien conocida, como www.elmundo.es. En la ventana de comandos,

ejecutamos nslookup www.elmundo.es para averiguar la dirección IP de esta web (que en el momento

de escribir estos apuntes es 151.101.121.50). Ahora volvemos a ejecutar netstat. En los resultados,

deberíamos ver entradas adicionales, como las mostradas en la figura C.9. En concreto, debemos prestar

atención a las entradas para las que la columna de dirección remota muestra la dirección IP 151.101.121.50.

Vemos que hay dos conexiones con la dirección 151.101.121.50, que se crearon cuando el ordenador se

conectó con la web del periódico El Mundo.

Page 56: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

55

El comando netstat es muy útil para controlar las conexiones de red que crean las aplicaciones.

Figura C.8. Resultado del comando netstat.

Figura C.9. Resultado del comando netstat con entradas adicionales.

Page 57: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

56

A continuación, ejecutamos el comando netstat -a. Esto nos permite mostrar las conexiones TCP y UDP.

Ahora, ejecutamos el comando netstat -an. Esto muestra las conexiones TCP y UDP en formato

numérico. En muchas ocasiones, es mejor ver las conexiones por direcciones IP y números de puerto que

verlas por nombre.

Ejecutamos netstat –e. Con esto mostramos estadísticas Ethernet, como el número de paquetes y bytes

enviados y recibidos, ver figura C.10.

Figura C.10. Estadísticas Ethernet.

Ejecutamos netstat –r para obtener la tabla de encaminamiento. Este comando produce los mismos

resultados que el comando route, del que hablaremos más tarde.

Finalmente, ejecutamos netstat –s. Este comando muestra estadísticas para cada protocolo, como TCP,

UDP, ICMP, IP, etc.

COMANDOS TRACERT Y PATHPING.

A continuación vamos a usar los comandos tracert y pathping para analizar el camino seguido por los

paquetes a través de la red. Ambos comandos muestran la ruta a través de uno o más rúters hacia el host

remoto especificado, aunque la sintaxis y los resultados ofrecidos difieren en ambos. Por ejemplo, además

de trazar la ruta, el comando pathping también efectúa un análisis posterior de la tasa de paquetes

perdidos.

Para empezar, ejecutamos el comando tracert y observamos los resultados. Al igual que tracert /?,

este comando muestra el archivo de ayuda del comando. Como vemos, el comando tracert muestra la ruta

hacia un host destino o hacia otra red. Esto lo hace realizando un triple ping en cada salto de la ruta hacia

el destino.

Para probar el comando, vamos a trazar la ruta al sitio web de Facebook. Para ello, ejecutamos tracert

www.facebook.com. Los resultados deberían ser similares a los mostrados en la figura C.11.

A cada paso de la ruta se le denomina salto (hop). Cada línea de los resultados es una red por la que los

paquetes han pasado hasta llegar a su destino. Observar el nombre de cada rúter y su correspondiente

dirección IP. Mirando estos nombres podemos hacer un seguimiento geográfico de la ruta que han seguido

los paquetes ICMP en su ruta hacia el destino.

En este ejemplo, los paquetes han necesitado 9 saltos para alcanzar su destino. El primer salto (dirección

IP 192.168.1.1) se corresponde con el rúter WiFi que, en el momento de realizar la traza, conectaba a mi

Page 58: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

57

ordenador a Internet. El resto de saltos hasta la dirección IP 10.14.2.14 se repitieron en las trazas a

destinos tan dispares como www.amazon.com, www.nasa.gov, etc., y probablemente se corresponden con los

diversos rúters que los paquetes deben atravesar dentro del ISP que me daba servicio de Internet.

Figura C.11. Resultados del comando tracert www.facebook.com.

Ahora ejecutamos el comando tracert –d www.facebook.com para hacer la misma traza

numéricamente (y no por nombre, como en el ejemplo previo), ver figura C.12. Esto nos permite ahorrar

muchísimo tiempo a la hora de obtener resultados, ya que no es necesario hacer la resolución de

direcciones IP a nombres de equipo.

Figura C.12. Resultados del comando tracert –d www.facebook.com.

El comando tracert es útil para descubrir si un rúter no está funcionando. Comparando los resultados del

comando tracert con el diagrama de la red bajo prueba deberíamos ser capaces de detectar qué salto ha

fallado, y en su caso, avisar a la persona responsable o corregir el problema nosotros mismos. Es muy

habitual que el problema se solucione simplemente reiniciando el rúter que ha fallado.

Page 59: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

58

Seguidamente, vamos a ejecutar el comando pathping www.facebook.com. El comando pathping es

similar a tracert, con la diferencia de que también calcula la tasa de pérdida de paquetes, como vemos en

la figura C.13. Esta información aparecerá bajo la columna Perdidos/Enviados.

Figura C.13. Resultados del comando pathping www.facebook.com.

Finalmente, ejecutamos pathping –n www.facebook.com para evitar la resolución de nombres, tal y

como lo hace el comando tracert –d. Con esto podremos obtener resultados de forma mucho más rápida

que mediante el comando pathping estándar

NOTA IMPORTANTE: En algunas redes u ordenadores los comandos tracert y pathping podrían no

funcionar o estar deshabilitados. En tales casos, todavía podemos trazar la ruta a un destino usando una

herramienta online (como https://ping.eu/traceroute/ y http://en.dnstools.ch/visual-traceroute.html),

o una aplicación de escritorio (como Visual Route, ver figura C.14).

COMANDO NSLOOKUP.

El comando nslookup muestra información acerca de los nombres DNS de los hosts y sus

correspondientes direcciones IP.

Para probar este comando, ejecutamos nslookup www.facebook.com y observamos los resultados.

Deberíamos ver la dirección IP correspondiente (ver figura C.15). También podemos probar este comando

con otros nombres de dominio bien conocidos (Amazon, Microsoft, NASA, Google, etc.).

Page 60: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

59

Figura C.14. Resultado de la traza a Facebook en la aplicación Visual Route.

Figura C.15. Resultado del comando nslookup www.facebook.com.

Ahora escribimos nslookup para entrar en el shell del comando, donde podemos ejecutar más comandos

relacionados. Una vez dentro, escribimos ? y pulsamos ENTER. Con esto mostraremos los distintos

comandos que podemos usar en el shell de nslookup, ver figura C.16.

Finalmente, ejecutamos exit para salir del shell de nslookup.

COMANDO FTP.

En esta sección vamos a establecer conexiones de red usando el protocolo de aplicación FTP para la

transferencia de archivos.

Otra opción para crear conexiones sería usar el protocolo TELNET, que sirve para tomar el control de

ordenadores remotos. Los administradores de red pueden conectarse a ordenadores remotos, servidores,

rúters, etc. simplemente escribiendo telnet [dirección IP]. Esto mostrará el prompt C:\ del equipo

remoto en el caso de que nos estemos conectando a una máquina Windows, o un sistema de menús si nos

Page 61: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

60

estamos conectando a un rúter. Sin embargo, TELNET es un protocolo obsoleto que ha quedado en desuso,

y se ha visto reemplazado por el protocolo SSH, que es mucho más seguro. Los nuevos sistemas operativos

no tienen el servicio TELNET instalado por defecto, y no permiten el uso de TELNET en la ventana de

comandos.

Figura C.16. Shell de nslookup.

Aquí únicamente usaremos el comando FTP. Empezamos ejecutamos el comando ftp /? y observamos los

resultados.

Ahora vamos a conectarnos a un servidor FTP. Primero buscamos la dirección de un servidor FTP gratuito y

anónimo, por ejemplo ftp://speedtest.tele2.net. A continuación escribimos ftp seguido de la dirección del

servidor FTP, por ejemplo, ftp speedtest.tele2.net. Cuando el servidor FTP nos pida un usuario,

escribimos anonymous y pulsamos ENTER. Cuando nos pida una contraseña, simplemente pulsamos ENTER,

ya que no se necesita contraseña. Una vez hemos accedido, la ventana de comandos debería parecerse a la

figura C.17.

Figura C.17. Una conexión FTP.

Page 62: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

61

Si ahora escribimos ?, obtendremos la lista de comandos que podemos usar en el shell FTP.

Ejecutamos dir para mostrar la lista de carpetas y archivos dentro del directorio actual, ver figura C.18.

Figura C.18. Listado de carpetas y archivos en el servidor FTP speedtest.tele2.net.

Si la carpeta actual tiene subcarpetas, usamos los comandos cd y dir para acceder a ellas y examinar sus

contenidos.

Para descargar un archivo de la carpeta actual, usamos el comando get seguido del nombre del archivo. El

comando get descarga el archivo y lo guarda en la carpeta de trabajo en Windows 10 (que en mi caso es

C:\Users\Alejandro). Otras versiones de Windows podrían guardar el archivo en la carpeta raíz C:\ por

defecto. Podemos consultar y cambiar la carpeta de trabajo actual con el comando lcd. La figura C.19

muestra la descarga del archivo 2MB.zip (un archivo comprimido de 2 Megabytes aproximadamente)

ubicado en la carpeta principal del servidor FTP.

Figura C.19. Descarga de un archivo de un servidor FTP.

Page 63: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

62

Ejecutamos el comando mget para descargar múltiples archivos de una sola vez.

Ahora ejecutamos put o mput para subir uno o múltiples archivos al servidor FTP. La figura C.20 muestra

la subida de un archivo de texto, llamado textFile.txt, a la carpeta /upload del servidor FTP. Para ello,

primero hemos usado el comando cd upload para acceder a esa carpeta, y a continuación hemos

ejecutado el comando put para subir el archivo (el cual debe estar ubicado en nuestra carpeta de trabajo

de Windows). El comando nos pide tanto el nombre del archivo local a subir, como el nombre del archivo

remoto con el que será guardado.

Figura C.20. Subida de un archivo a un servidor FTP.

Cuando hayamos terminado, ejecutamos el comando quit y finalizamos la sesión FTP para volver al prompt

inicial.

Aunque el comando ftp es muy sencillo de usar, no es nuestra única opción. También es posible usar

aplicaciones (comerciales o gratuitas) de clientes y servidores FTP con las que podemos trabajar de forma

mucho más rápida.

COMANDO ROUTE.

El comando route nos permite mostrar y modificar la tabla de encaminamiento IP local del ordenador en

cuestión. La tabla de encaminamiento IP local muestra las conexiones IP a otras redes. Este comando es

especialmente útil para examinar las tablas de encaminamiento de los rúters, pero nosotros solo lo

podremos ver en acción en nuestro ordenador personal. Normalmente, los ordenadores no tienen grabadas

rutas hacia otras redes, porque estas máquinas no se ocupan de esas tareas. Además, la mayoría de

Page 64: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

63

ordenadores solo disponen de un adaptador de red (esto es, de un interfaz). Como sabemos, para poder

conectar con otras redes se necesitan dispositivos con dos o más interfaces, como es el caso de los rúters.

Comenzamos ejecutando el comando route print. Deberíamos obtener unos resultados similares a los

mostrados en la figura C.21. Este comando muestra la misma información que netstat –r, pero es mucho

más utilizado.

Figura C.21. Resultados del comando route print.

Los resultados muestran la lista de adaptadores de red (o interfaces) del ordenador local, incluyendo la

dirección física y el nombre de cada uno de ellos. A continuación muestran la tabla de encaminamiento IPv4.

Como vemos, hay varias conexiones de red. La columna “Destino de red” indica a qué destino está

intentando conectarse el ordenador local. La columna “Máscara de red” es la máscara de subred del destino

de red correspondiente, y como veremos, sirve para identificar qué parte de la dirección IP se

corresponde con la red, y qué parte con el host terminal. La columna “Puerta de enlace” es la dirección IP

de la máquina (típicamente, un rúter) que proporciona acceso a la red remota. La columna “Interfaz” es la

dirección IP del adaptador de red que está estableciendo la conexión con la red remota. La columna de

“Métrica” es un entero entre 1 y 9999, y el valor concreto depende de parámetros como la velocidad de la

conexión, el número de saltos para llegar a la red remota, etc. La métrica es una especie de medida del

coste de llegar a la red destino, y lo habitual es seleccionar la ruta con la métrica más baja para establecer

una conexión con una red remota.

Page 65: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

64

A modo de ejemplo, imaginar que una de las líneas de la tabla de encaminamiento es:

Destino de red Máscara de red Puerta de enlace Interfaz Métrica

10.254.254.0 255.0.0.0 10.254.254.112 192.168.94.47 331

Esto significa que un paquete con destino a cualquier sistema en la subred 10.254.254.0 debería reenviarse

a la dirección 10.254.254.112, a través de la interfaz 192.168.94.47 del ordenador origen. Un destino de

red igual a 0.0.0.0 identifica la puerta de enlace por defecto. Si en la tabla de encaminamiento no hay una

entrada para un cierto destino de red, los paquetes se envían a la puerta de enlace por defecto a través

del interfaz especificado.

Ahora vamos a añadir y a eliminar entradas en la tabla de encaminamiento de nuestro ordenador. Para ello,

necesitamos acceder a la ventana de comandos con permisos de administrador. Eso lo hacemos acudiendo a

la carpeta C:\Windows\system32, y en el icono del ejecutable cmd.exe, pulsando el botón derecho del

ratón y seleccionando “Ejecutar como administrador”. (Otra forma más rápida de hacerlo es pulsar en el

botón de inicio de Windows y escribir “cmd”. En los resultados mostrados, pulsamos con el botón derecho

del ratón sobre el símbolo del sistema, y elegimos la opción “Ejecutar como administrador”, ver figura

C.22).

Figura C.22. Ejecutar la ventana de comandos como administrador.

Una vez dentro de la ventana de comandos como administradores, vamos a añadir una ruta ficticia usando

nuestra propia dirección IP local como interfaz que conecta con la red remota. Para ello, ejecutamos

route add 192.168.1.0 mask 255.255.255.0 [direcciónIPLocal]. La figura C.23 muestra el

resultado de ejecutar este comando.

Ahora ejecutamos el comando route delete 192.168.1.0 mask 255.255.255.0. Esto debería

borrar la ruta que añadimos previamente. También podríamos borrar todas las rutas de la tabla con un solo

comando, a saber, route –f. Pero debemos tener cuidado con este comando: Dependiendo del sistema

operativo, de los protocolos usados, y de la configuración de red, esto podría detener todas las conexiones

de red. Ejecutamos el comando route print para comprobar que, efectivamente, hemos eliminando la

ruta indicada. Si tenemos problemas con la tabla de encaminamiento, deberíamos detener y reiniciar

TCP/IP, o reiniciar el ordenador. Por cierto, que podemos reiniciar TCP/IP desde la ventana de comandos

simplemente ejecutando netsh int ip reset c:\resetlog.txt.

Page 66: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

65

Normalmente, cualquier ruta que añadamos se perderá si reiniciamos TCP/IP o el ordenador. Pero los

rúters pueden añadir rutas de forma persistente usando la opción –p del comando add.

Figura C.23. Añadir una ruta a la tabla de encaminamiento.

Recordemos que la finalidad última de las tablas de encaminamiento es permitir reenviar paquetes a redes

remotas. A modo de ejemplo más realista, consideremos la red ilustrada en el diagrama de la figura C.24.

Figura C.24. Conexión de dos redes.

Page 67: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

66

El diagrama muestra dos redes LAN, la red LAN A y la red LAN B. Inicialmente, los ordenadores en estas

dos redes no podrán hablar entre sí porque están separados por rúters y por una nube (sea lo que sea lo

que represente esa nube). Para que dos ordenadores en esas LANs pueden comunicarse, debe especificarse

una ruta los rúters de ambas LANs. Cada rúter dispone de dos direcciones IP, una por cada interfaz. A

estas dos direcciones se las suele llamar dirección privada y dirección pública, respectivamente.Digamos

que la máscara de subred en ambas LANs es 255.255.255.0.

En el rúter A deberíamos añadir una ruta hacia la LAN B escribiendo el comando route add

10.253.253.0 mask 255.255.255.0 63.21.15.121. Con esto definimos la ruta hacia la red LAN B

10.253.253.0 usando la dirección pública del rúter B, 63.21.15.121, que es la que se usa para conectar con

otras redes remotas.

En el rúter B, deberíamos ejecutar el comando route add 10.254.254.0 mask 255.255.255.0

63.21.15.128. Con esto definimos la ruta a la red LAN A 10.254.254.0 usando la dirección pública del

rúter A, 63.21.15.128.

Después de haber definido ambas rutas, los ordenadores en ambas redes podrán comunicarse.

Page 68: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

67

PRÁCTICA D. LA PILA TCP/IP EN NUESTRO

ORDENADOR.

Una vez armados con las técnicas del apartado previo, vamos a tratar de visualizar cómo actúa la pila de

protocolos TCP/IP en nuestro ordenador, comenzando con la operación a nivel de capa física, y terminando

con la capa de aplicación.

D.1. OPERACIÓN DE LA CAPA FÍSICA.

La capa física es la responsable de transportar los bits individuales a través del enlace. Entre otras tareas,

se encarga de definir la velocidad de la transmisión y el modo de transmisión (half – dúplex o full - dúplex).

En esta práctica vamos a observar cómo se definen estos aspectos de la capa física.

VELOCIDAD DE TRANSMISIÓN.

Para comprobar la velocidad de transmisión soportada por nuestra conexión a Internet, seguimos los

siguientes pasos:

1) Abrimos un navegador web, y nos conectamos a una página de comprobación de la velocidad de la

conexión (o nos instalamos una aplicación gratuita que nos permita hacerlo). Algunos ejemplos de las

primeras son la prueba de velocidad de Google, la prueba de velocidad de Ookla, y Fast.com. Unos

cuantos ejemplos de las segundas son NetSpot, Prueba de velocidad de la red (Windows), y Prueba de

velocidad LAN.

2) En el caso de que se nos pida, elegimos un servidor en nuestra zona. A continuación comenzamos el test.

3) Observamos la forma en la que la página o la aplicación comprueba las velocidades de bajada (download)

y de subida (upload).

Notar que los resultados se muestran en bits por segundo (bps). La velocidad de descarga indica lo rápido

que se transfieren los bits desde el servidor elegido al ordenador bajo prueba a través de la conexión a

Internet de la que se dispone. Los bits se transfieren a nivel de capa física, por lo que esto es una prueba

de la velocidad de transferencia de bits en la capa física.

Para obtener una lectura fiable de la velocidad de transmisión de datos, debemos ejecutar la prueba al

menos tres veces, esperando unos pocos minutos entre prueba y prueba. A continuación, usamos un

software como Excel para promediar los resultados y obtener un registro más fiable de la velocidad de la

conexión. ¿Cuál es la velocidad media de bajada? ¿Cuál es la velocidad media de subida?

Para visualizar la velocidad de transmisión configurada en nuestro ordenador, podemos acudir a la ventana

de estado de la conexión de Windows. Para ello:

a) Pulsamos en el botón de “Inicio” en la esquina inferior izquierda del escritorio de Windows, y elegimos la

opción de “Configuración” (icono del engranaje), o escribimos “Configuración” para acceder a ella.

b) A continuación, seleccionamos la categoría “Red e Internet”.

c) Elegimos la opción “Cambiar opciones del adaptador”.

d) En la ventana de “Conexiones de red” (ver figura D.1), hacemos doble clic en el icono de la tarjeta de red

que tengamos activa (Ethernet para redes de cable, o WiFi para redes inalámbricas). Se abrirá la

ventana de estado de la conexión mostrada en la figura D.2. Esta ventana muestra el tipo de

conectividad, la velocidad, y el tiempo de conexión. También muestra los bytes enviados y recibidos

desde que se inició la conexión. Como vemos en la figura D.2, la velocidad también se mide en bits por

segundo. En el ejemplo de la figura, la velocidad de la conexión WiFi es 72,2 Mbps.

Page 69: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

68

Figura D.1. Ventana de conexiones de red.

Figura D.2. La ventana de estado de la conexión (Wi-Fi, en este caso).

MODO DE TRANSMISIÓN.

Para consultar el modo de transmisión configurado en nuestro ordenador (half – dúplex o full - dúplex),

seguimos los siguientes pasos:

a) En la ventana de conexiones de red (figura D.1), seleccionamos la tarjeta de red Ethernet (incluso

aunque no lo tengamos conectada a una red de cable), y tras pulsar el botón derecho del ratón, elegimos

la opción “Propiedades”.

b) En la ventana emergente pulsamos el botón “Configurar”, y aparecerá la ventana de propiedades del

adaptador Ethernet.

c) Pulsamos en la etiqueta “Opciones avanzadas”. La figura D.3 muestra que la opción “Velocidad y dúplex”,

donde podemos cambiar las opciones de velocidad y de modo de transmisión. Recordar que full – dúplex

significa que la tarjeta de red puede enviar y recibir datos simultáneamente. Esta opción nos permite

elegir entre varias velocidades, incluyendo (en mi caso) 10 𝑀𝑏𝑝𝑠, 100 𝑀𝑏𝑝𝑠, y 1 𝐺𝑏𝑝𝑠. Por su parte, half –

dúplex significa que el adaptador puede enviar y recibir datos, pero no al mismo tiempo. Por supuesto, la

opción full – dúplex es superior, y es la que debemos seleccionar siempre que nuestro adaptador la

Page 70: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

69

soporte. Una conexión full – dúplex puede enviar y recibir el doble de información por segundo que una

conexión half –dúplex.

Figura D.3. Configuración de la velocidad y del modo de transmisión del adaptador Ethernet.

D.2. OPERACIÓN DE LA CAPA DE ENLACE.

La capa de enlace de datos se encarga mover las tramas de datos de un nodo al siguiente dentro de un

enlace. Una de las tareas más importantes de esta capa es ocuparse del direccionamiento físico, y es el

aspecto por el que aquí nos vamos a interesar.

Abre la ventana de comandos de Windows, y responde a las siguientes preguntas:

1) ¿Cuántas tarjetas de red (adaptadores de red) hay instalados en tu ordenador?

2) Obtén la dirección física (dirección MAC) de los adaptadores de red de tu ordenador.

Figura D.4. Resultado del comando arp –a.

Page 71: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

70

3) Ejecuta el comando arp -a para mostrar las direcciones de otros hosts a los que nuestro ordenador se

haya conectado recientemente. Este comando muestra tanto las direcciones lógicas (direcciones IP)

como las direcciones físicas (direcciones MAC) de los ordenadores remotos. La figura D.4 muestra el

resultado del comando arp -a tras haber sido ejecutado en mi ordenador.

D.3. OPERACIÓN DE LA CAPA DE RED.

La capa de red es la responsable de garantizar la entrega de los paquetes del host origen al host destino, a

través de múltiples enlaces. Las tareas que asume esta capa son el direccionamiento lógico (direcciones IP),

y el encaminamiento de los paquetes a través de la mejor ruta.

Abre la ventana de comandos de Windows y realiza las siguientes tareas:

1) ¿Cuál es la dirección IP de tu ordenador?

2) Pregunta a un compañero por la dirección IP de su ordenador, y comprueba que dicho ordenador está

vivo en la red (es decir, comprueba el estado de la conexión entre tu ordenador y el suyo).

3) Ejecuta el comando arp –a para obtener la tabla de conversión de direcciones IP a direcciones físicas.

Esta tabla debería mostrar la dirección IP a la que te acabas de conectar. Esta tabla se denomina ARP

porque es la tabla que utiliza el protocolo de capa de red ARP (Address Resolution Protocol) para

traducir direcciones lógicas a direcciones físicas.

4) A continuación obtén la dirección IP de un sitio web bien conocido (periódicos El Mundo o el País,

Facebook.com, Amazon.com, etc.). Procura elegir un sitio web distinto al de los compañeros de al lado.

5) Obtén la ruta que siguen los paquetes hasta llegar al sitio web cuya dirección IP obtuviste previamente.

¿Cuántos saltos se necesitan para llegar al destino?

D.4. OPERACIÓN DE LA CAPA DE TRANSPORTE.

La capa de transporte garantiza la entrega extremo a extremo del mensaje completo entre el proceso

origen y el proceso destino. Se ocupa de tareas como el direccionamiento en base a los números de puerto,

la segmentación y reensamblando de los mensajes, el control de la conexión, el control de flujo, y el control

de errores.

La pila TCP/IP define dos protocolos principales para la capa de transporte: TCP (Transmission Control

Protocol) es un protocolo orientado a conexión, y UDP (User Datagram Protocol) es un protocol sin

conexión.

Un ejemplo de aplicación que usa TCP es un navegador web, y un ejemplo de aplicación que usa UDP es el

servicio de streaming de datos multimedia. Cuando descargamos una página web, no queremos perder

ningún paquete de información. De perderlos, las imágenes estarían corruptas, ciertos textos no se leerían

correctamente, etc. TCP asegura que los datos llegan correctamente a su destino. Si un paquete se pierde

por el camino, el emisor lo vuelve a enviar hasta que el ordenador receptor confirma su recepción o termina

la sesión. Pero en el servicio de streaming estamos visualizando o escuchando datos multimedia en tiempo

real. Si un paquete se pierde no importa mucho, porque el momento de recibir correctamente esa trama de

video o música ya ha pasado. Una vez que el paquete se ha perdido, no queremos volver a recuperarlo. Por

supuesto, si la tasa de pérdidas es muy severa, el streaming puede llegar a ser ininteligible.

Page 72: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

71

Abre la ventana de comandos de Windows y realiza las siguientes tareas:

1) Abre un navegador web y conéctate a la página web de un periódico digital cualquiera. Procura que sea

un periódico distinto al de tus compañeros de al lado.

2) Obtén la dirección IP de la página web del periódico digital al que te has conectado.

3) En la ventana de comandos, obtén la lista de todas las conexiones TCP establecidas desde nuestro

ordenador.

4) En la lista de conexiones TCP, localiza las conexiones a la página web del periódico digital que abriste en

el navegador.

D.5. OPERACIÓN DE LA CAPA DE APLICACIÓN.

La capa de aplicación ofrece a los programas de usuario el acceso a la red, y define los protocolos que

utilizan estos programas para intercambiar datos, como los protocolos de correo electrónico (SMTP), los

de transferencia de archivos (FTP), etc.

Abre la ventana de comandos de Windows y realiza las siguientes tareas:

1) Establece varias conexiones a otros ordenadores. Por ejemplo:

Accede a la web de un periódico digital.

Abre tu cuenta de correo Google, Hotmail, etc. y envía un correo de prueba.

Abre un explorador de archivos y accede a la carpeta en red del equipo de algún compañero.

Crea una conexión FTP.

Etc.

2) En dos ventanas de comandos independientes, obtén la lista de todas las conexiones TCP activas, tanto

en formato nombre como en formato numérico. Compara ambas ventanas para ver si eres capaz de

obtener la correspondencia entre los nombres de los hosts en una ventana con sus correspondientes

direcciones IP en la otra ventana. (Trata de buscar también la correspondencia entre los protocolos de

capa de aplicación, como HTTP, SMTP, FTP, etc. y los números de puerto que los identifican, como 80,

25, 20 y 21, etc.). Presta atención al estado de cada conexión (establecida, cerrada, etc.).

Con esto hemos revisado los aspectos más generales de la forma en la que opera la pila TCP/IP en nuestro

ordenador. Sin embargo, debemos acostumbrarnos a visualizar el proceso global de la comunicación de

datos en la forma especificada por la pila de protocolos TCP/IP. Por ejemplo, cuando nos conectamos a una

página web, escribimos el nombre del sitio web en la barra de direcciones del navegador. Al presionar la

tecla ENTER, el protocolo HTTP empieza a actuar en la capa de aplicación para permitir la comunicación

entre los procesos cliente y servidor en las máquinas local y remota, respectivamente. El servidor web al

que nos hemos conectado confirmará el establecimiento de la sesión al navegador web del ordenador

cliente (nuestro ordenador). A partir de ese momento, el servidor comenzará a enviar paquetes de datos al

cliente. Los paquetes de datos generados en la capa de aplicación del servidor se transmiten como

información TCP en la capa de transporte, donde también se seleccionan los puertos. A continuación, la

capa de red fragmenta la información TCP en paquetes más fáciles de enviar, a los cuales se les añade las

direcciones IP de las máquinas origen y destino. Después los paquetes se envían a la capa de enlace donde

el adaptador de red los encapsula en tramas de datos, en las que añade las direcciones físicas de los nodos

origen y destino del enlace actual. Finalmente, la capa física convierte las tramas en un flujo de bits en

serie que se envía a través del medio.

Page 73: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

72

Cuando el flujo de bits llega al ordenador cliente, el adaptador de red reconstruye las tramas de datos

enviadas. Los paquetes de datos van subiendo capa a capa. En cada capa se examina el encabezado para

comprobar las direcciones de destino, para detectar y/o corregir errores, etc., y se extraen los datos para

pasárselos a la capa inmediatamente superior. Por último, el sistema operativo del ordenador cliente junta

todos los paquetes de datos recibidos para formar la página web tal y como aparece en la pantalla del

ordenador. Por supuesto, todo esto ocurre 10000 veces más rápido a como lo hemos explicado aquí, y

ocurre muchas veces por segundo.

Page 74: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

73

PRÁCTICA E. INTRODUCCIÓN A WIRESHARK.

E.1. ANALIZADORES DE PAQUETES.

En esta práctica vamos a mostrar cómo obtener una mejor comprensión de los conceptos de redes

capturando y analizando los paquetes enviados y recibidos por nuestro ordenador. Para ello, podríamos

proceder de dos formas. La primera sería crear nuestra propia interred de laboratorio aislada, en la que

podríamos enviar y recibir paquetes entre dos hosts cualesquiera. Aunque este método es el más

instructivo, no siempre podremos permitirnos montar una red exclusiva para hacer pruebas con ella. El

segundo método consiste en usar la Internet mundial como nuestra red de pruebas. La ventaja de este

método es que existen muchos analizadores de paquetes gratuitos que nos permiten capturar y examinar

los paquetes intercambiados entre nuestro ordenador e Internet. Éste es el enfoque que usaremos aquí.

Un analizador de paquetes es un software que debe ejecutarse en paralelo a la aplicación cuyos paquetes

queremos analizar. Sin embargo, antes de utilizar un analizador de paquetes, debemos entender

adecuadamente el significado del término paquete. Como ya sabemos de capítulos previos, las

comunicaciones a través de Internet se hacen en base a una arquitectura en cinco capas, a saber, la pila de

protocolos TCP/IP. Podemos analizar los paquetes en las capas de aplicación, transporte, red, y enlace de

datos. La capa física intercambia bits, no paquetes, y no podemos realizar este tipo de análisis aquí.

Los analizadores de paquetes no capturan paquetes en todas las capas de la pila TCP/IP, sino únicamente en

la capa de enlace. Recordar que cuando un ordenador origen envía datos, los paquetes creados por todas las

capas superiores se encapsulan en una trama a nivel de capa de enlace. Cuando el ordenador destino recibe

los datos, los paquetes destinados a cualquier capa de nivel superior se desencapsulan de las tramas

recibidas. Esto significa que un analizador de paquetes solo necesita capturar las tramas de capa de enlace

para acceder a los paquetes de todas las capas superiores. Por esta razón, los analizadores de paquetes

constan de dos componentes: El capturador de paquetes, y el analizador de paquetes propiamente dicho. El

capturador de paquetes captura una copia de todas las tramas entrantes y salientes, y se las pasa al

analizador de paquetes. A continuación, el analizador de paquetes extrae los diferentes encabezados y el

mensaje contenido en las tramas para su análisis.

Ahora, aunque en el capítulo 2 indicamos que el encapsulado y el desencapsulado empieza y termina en la

capa de aplicación (ver figura 2.19), la realidad es que los paquetes de Internet pueden originarse en

cualquier capa por encima de la capa de enlace. Como veremos, algunos protocolos de la capa de transporte

y de capa de red también necesitan intercambiar paquetes entre ellos. Por ejemplo, el protocolo ICMP que

utiliza un ordenador origen para enviar un ping crea los paquetes a nivel de capa de red, que

posteriormente se encapsulan en tramas de capa de enlace. El ordenador receptor extrae el paquete ICMP

de la trama recibida y se lo entrega a su capa de red. En definitiva, el origen y el destino de un paquete no

tiene por qué ser necesariamente la capa de aplicación.

E.2. WIRESHARK.

¿QUÉ ES WIRESHARK?

En esta práctica vamos a usar un analizador de paquetes llamado Wireshark (https://www.wireshark.org/).

Wireshark (antes conocido como Ethereal) es un analizador gratuito que captura paquetes de datos de un

interfaz de red (de un adaptador de red) y muestra la información detallada de los protocolos

involucrados. Sin embargo, Wireshark es un analizador pasivo: Únicamente captura paquetes, sin

manipularlos. Wireshark no es capaz de enviar paquetes ni de realizar otras operaciones activas.

Page 75: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

74

LA VENTANA PRINCIPAL DE WIRESHARK.

La ventana principal de Wireshark consta de siete secciones destacables (ver figura E.1): La barra de

menús, la barra de filtros, el panel de la lista de paquetes, el panel de los detalles del paquete, el panel de

los bytes del paquete, y la barra de estado.

Figura E.1. La ventana principal de Wireshark.

La barra de menús está formada por varios menús desplegables y por las barras de herramientas

presentes en la mayoría de programas. El menú “File” sirve para realizar las típicas acciones de guardar,

abrir, cerrar, imprimir, etc. El menú “Capture” se usa para empezar a capturar tramas. El menú “View” es

útil para mostrar u ocultar algunas de las secciones de la ventana. Algunas de las acciones más importantes

están disponibles en los botones de acceso directo bajo la barra de menús.

La barra de filtros nos permite mostrar los paquetes en los que estamos interesados y ocultar el resto.

Cuando empieza a capturar paquetes, Wireshark captura y analiza cualquier trama entrante o saliente,

independientemente del protocolo que la origine o la reciba. En ocasiones no querremos ver todas las

tramas, y solo necesitaremos restringir el análisis a un protocolo específico. Por ejemplo, puede que solo

queramos analizar los paquetes enviados o recibidos por el protocolo HTTP de la capa de aplicación, o los

paquetes del protocolo ARP de la capa de red. En el lenguaje de los analizadores de paquetes, a esto se le

llama filtrado. Para establecer un filtro tras haber hecho una captura, basta con escribir el nombre del

protocolo en minúsculas y pulsar en el botón “Apply”.

El panel de la lista de paquetes es un resumen de cada paquete capturado. Este resumen incluye el

número del paquete (un número añadido por Wireshark que no es parte del paquete), el instante en el que el

paquete se capturó, las direcciones IP de origen y de destino del paquete (a nivel de capa de red), el

protocolo origen y destino del paquete, e información adicional carca de los contenidos del paquete. En

otras palabras, este panel muestra las tramas capturadas que se pasarán al analizador para su análisis

detallado.

Page 76: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

75

El panel de los detalles del paquete muestra el análisis detallado de cada trama capturada (ver figura

E.2). La información que muestra se limita a una trama, lo que significa que debemos seleccionar una de las

tramas del panel de la lista de paquetes. Esto podemos hacerlo pinchando sobre la trama elegida en la lista

de paquetes. Al seleccionar una trama, el panel de detalles del paquete mostrará la información contenida

en la trama, en la forma de una estructura de árbol. Para expandir cada rama, basta con pinchar en la

flecha (>) al inicio de cada rama. Notar que el analizador muestra en primer lugar la información contenida

en los encabezados de la capa de enlace. A continuación muestra la información contenida en cada

encabezado desde la capa de enlace hasta el protocolo origen o destino de la trama.

.

Figura E.2. Panel de detalles del paquete.

El panel de los bytes del paquete muestra la trama entera (aquella que hayamos elegido en el panel de

lista de tramas capturadas), en formato hexadecimal y ASCII (ver figura E.3). Si necesitamos el byte (o su

equivalente ASCII) de una línea cualquiera del panel de detalles del paquete, basta con pinchar en la línea

de interés en el panel de detalles, y la zona correspondiente en el panel de bytes se iluminará de azul.

Figura E.3. Panel de los bytes del paquete.

La barra de estado en el fondo de la pantalla muestra el protocolo actual, el número total de paquetes

capturados, etc.

E.3. COMENZAR A TRABAJAR CON WIRESHARK.

Cuando tengamos que realizar una práctica con Wireshark, hay un conjunto de acciones que siempre

tendremos que repetir.

Page 77: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

76

Comenzar la captura. Para empezar a capturar paquetes, desplegamos el menú “Capture” y pinchamos en

“Options” para abrir la ventana de diálogo de las opciones de captura. Aquí hay varios pasos que debemos

seguir antes de empezar a capturar paquetes:

Normalmente usaremos los valores por defecto, pero hay algunas opciones que deberemos cambiar. En

particular, puede que queramos activar la opción “Show capture information during live capture” en la

pestaña “Options”.

La lista de interfaces de red se muestra en la pestaña “Input” de la ventana de diálogo (ver figura E.4).

Aquí debemos seleccionar el interfaz (Wi-Fi, Ethernet, etc.) del cual queremos capturar tramas. Si la

dirección IP del interfaz no es conocida, debemos seleccionar otro interfaz. En caso contrario,

Wireshark no capturará ningún paquete.

Después de los dos pasos previos, pulsamos en “Start”. Wireshark empezará a capturar los paquetes

intercambiados entre nuestro ordenador y la red a la que el ordenador esté conectado (a través del

interfaz seleccionado). Si después de un minuto Wireshark no ha capturado ningún paquete, debe haber

un problema.

Figura E.4. Ventana de diálogo con las opciones de captura.

Detener la captura. Cuando creamos que hemos capturado todos los paquetes (tramas) que necesitamos

para completar la tarea solicitada, podemos dejar de capturar. Para ello, vamos al menú desplegable

“Capture” y seleccionamos la opción “Stop”. Wireshark dejará de capturar tramas.

Guardar la captura. Después de haber terminado de capturar, puede que queramos guardar la captura en

un archivo para un uso posterior.

E.4. TRAMAS DE ENTRADA Y DE SALIDA.

Al observar la lista de las tramas capturadas, puede que nos preguntemos qué tramas son de entrada

(recibidas) y qué tramas son de salida (enviadas). Esta información puede consultarse en el panel de la lista

de las tramas capturadas. La lita de tramas muestra las direcciones de origen y de destino de cada trama

(generadas e insertadas en la capa de red). Si la dirección de origen es la dirección del ordenador con el

que estamos trabajando (esta dirección se muestra en la ventana de opciones de captura cuando

empezamos a capturar, ver figura E.4), la trama es de salida. Si la dirección de destino en la dirección de

nuestro ordenador, esa trama es de entrada.

Page 78: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

77

E.5. IMPRIMIR LA INFORMACIÓN CAPTURADA.

Al realizar una práctica, probablemente tendremos que adjuntar un documento que demuestre de dónde

han las respuestas que estamos aportando. Para ello deberemos imprimir la información capturada. Esto

podemos hacerlo seleccionando el paquete de interés, expandiendo su información en el panel de detalles

del paquete, seleccionando la opción “Print” en el menú desplegable “File”, eligiendo las opciones de

impresión adecuadas, y pulsando en el botón de “Print…”. Debemos asegurarnos de seleccionar la impresora

que nos permita imprimir la captura en formato PDF (por ejemplo, la impresora PDFCreator).

E.6. NUESTRA PRIMERA CAPTURA CON WIRESHARK.

En esta primera práctica sólo vamos a probar el software Wireshark para hacer nuestra primera captura.

En concreto, vamos a conectarnos a una página web y a capturar los paquetes intercambiados.

1) Para empezar, arranca el navegador web y borra la memoria caché. (Si no sabemos cómo hacerlo,

conéctate a la web https://www.wikihow.com/Clear-Your-Browser%27s-Cache).

2) Abre Wireshark y empieza a capturar paquetes. Usa un filtro para capturar tramas en las que el

protocolo origen o destino sea HTTP. Recordar que en la barra de filtros debemos escribir http en

minúsculas.

3) Ahora volvemos al navegador y accedemos a una de nuestras páginas web favoritas.

4) Detenemos la captura, y guardamos el archivo capturado con el nombre PrácticaD_Wireshark(1).

5) Accede a la primera trama cuyo protocolo origen sea HTTP, y responde a las siguientes preguntas:

¿Es una trama de entrada o de salida?

¿Cuál es la dirección IP de origen del encabezado de capa de red en la trama?

¿Cuál es la dirección IP de destino del encabezado de capa de red en la trama?

¿Cuál es el número total de bytes de la rama completa?

¿Cuántos bytes ocupa el encabezado Ethernet (esto es, el encabezado de la capa de enlace)?

¿Cuántos bytes ocupa el encabezado IP?

¿Cuántos bytes ocupa el encabezado TCP?

¿Cuál es el número total de bytes del mensaje (a nivel de capa de aplicación)?

Para justificar tus respuestas, imprime el paquete capturado que has analizado.

Page 79: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

78

PRÁCTICA F. ANÁLISIS DE UN PING CON

WIRESHARK.

F.1. PLANTEAMIENTO.

En esta segunda práctica de Wireshark vamos a capturar y analizar paquetes ICMP. Para ello, seguimos los

siguientes pasos:

1) Abre la ventana de comandos de Windows, y ejecuta una serie de ping’s continuos al otro ordenador

(por ejemplo, ping –t 10.127.96.143). Verifica que recibes respuestas, y deja la ventana de

comandos abierta mientras continúa haciendo ping’s al otro ordenador.

2) Seguidamente abre Wireshark, filtra para capturar únicamente paquetes ICMP, e inicia la captura de

paquetes.

3) Después de unos 20 o 30 segundos, detén la captura (ver figura F.1).

Figura F.1. Captura de paquetes ICMP en un ping continuo.

4) Observa la lista de paquetes capturados, y selecciona un paquete de salida ICMP.

5) Expande los detalles correspondientes al protocolo ICMP, y observa toda la información contenida, por

ejemplo, si es un paquete de solicitud (request) o de respuesta (reply), el tamaño del paquete, los bits

de detección de errores (checksum) y su estado etc.

6) Expande los detalles correspondientes al protocolo IP, como la versión de IP usada, las direcciones IP

de origen y destino, la longitud del paquete, el checksum, etc.

7) Expande los detalles correspondientes al protocolo Ethernet. Observa la información contenida, como

las direcciones físicas de origen y de destino.

8) Por último, expande los detalles correspondientes a la trama, como el número de la trama, el tamaño de

la trama, protocolos encapsulados en la trama, etc.

Page 80: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

79

F.2. TAREAS A REALIZAR.

Vamos a analizar el proceso de encapsulado. Todo el proceso comienza en la pantalla del símbolo del

sistema, enviando un ping de 32 bytes (un paquete ICMP). A nivel de capa de red, el paquete ICMP se

encapsula dentro de un paquete IP.

a) ¿Cuál es el tamaño total en bytes del paquete IP?

b) A la vista de la respuesta a la pregunta previa, ¿cuál es el tamaño total del encabezado IP que añade la

capa de red?

A continuación, el paquete IP se envía a la capa de enlace (al adaptador de red), que lo encapsula dentro de

una trama Ethernet.

c) ¿Cuál es el tamaño total en bytes de la trama?

d) A la vista de la respuesta a la pregunta previa, ¿cuál es el tamaño total del encabezado y del terminador

Ethernet que añade la capa de enlace de datos?

Finalmente, la capa de enlace (el adaptador de red) envía la trama a la capa física, que la trasmite al otro

ordenador como un flujo continuo de bits.

e) ¿Cuántos bytes y bits se envían en total a nivel de capa física?

f) Compara el tamaño en bytes del paquete ICMP con el que comienza el proceso de encapsulado, y el

tamaño en bytes de la trama que finalmente se envía a nivel de capa física.

Page 81: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

80

3. DISPOSITIVOS DE CONEXIÓN Y VLANs.

3.1. INTRODUCCIÓN.

Los hosts y las redes no suelen operar aislados. Lo habitual es que estén conectados unos a otros, o a

Internet. Para interconectar hosts o redes se usan diferentes dispositivos de conexión. Los distintos

dispositivos de conexión operan en diferentes capas de la pila TCP/IP. En este capítulo discutiremos los

dispositivos de conexión más comunes, a saber, repetidores, concentradores (hubs), puentes (bridges),

conmutadores (switches), y rúters. Los repetidores y los concentradores operan en la primera capa de la

pila TCP/IP; los puentes y conmutadores operan en las dos primeras capas; y los rúters operan en las tres

primeras capas (ver figura 3.1). El objetivo de este capítulo es presentar estos dispositivos, conocer su

funcionamiento, y entender qué misión cumplen en una red o en una interred.

Figura 3.1. Capas en las que operan los concentradores, conmutadores, y rúters.

3.2. ADAPTADORES DE RED.

Antes de explicar los dispositivos de conexión, debemos presentar los adaptadores de red. Un adaptador

de red o tarjeta de interfaz de red (NIC = Network Interface Card) es un componente hardware que le

permite a un host o a un rúter conectarse físicamente a una red a través de su medio de transmisión.

El adaptador de red es un dispositivo que opera tanto en la capa física como en la capa de enlace de datos.

Como dispositivo de capa física, el adaptador de red de la estación emisora convierte los bits de datos en

señales eléctricas u ópticas para su transmisión a través del medio físico (y recíprocamente, el adaptador

de red de la estación receptora recibe las señales del medio y recupera los bits de datos originales).

Como dispositivo de capa de enlace, el adaptador de red proporciona la dirección de capa de enlace

(dirección física o dirección MAC) a los equipos conectados a una red. Toda máquina conectada a una red

debe tener al menos un adaptador de red con su propia dirección física. Esta dirección se usa para

identificar a los distintos ordenadores conectados a una red.

Cuando los fabricantes de equipos producen un adaptador, graban la

dirección física en su circuitería interna. El formato de la dirección

física depende de la tecnología de la red empleada. Por ejemplo, las

redes Ethernet utilizan direcciones físicas de 48 bits, representadas

mediante 12 dígitos hexadecimales, como por ejemplo,

A3:34:45:11:92:F1. Conjuntamente, los doce dígitos hexadecimales de la

dirección física deben formar un identificador único para cada

adaptador. Notar que, como la dirección MAC se graba en el adaptador

durante el proceso de fabricación, se trata de un identificador

permanente. Por consiguiente, la única forma de cambiar la dirección

física de un ordenador es reemplazar su adaptador de red.

Figura 3.2. Adaptador de red.

Page 82: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

81

Como la dirección física sirve para identificar un nodo (host o rúter) dentro de la red a la que pertenece,

los protocolos de capa de enlace utilizan las direcciones físicas para mover las tramas de datos a través de

esa red. A modo de ejemplo, consideremos una red Ethernet no conmutada que está dividida en varias

porciones o segmentos. Cuando un ordenador quiere comunicarse con otro ordenador de la red, el

adaptador del ordenador emisor pone una trama en el medio de transmisión. A continuación, la trama se

reenvía al segmento de la red donde reside el ordenador receptor. Todos los ordenadores localizados en

ese segmento reciben la trama y evalúan la dirección física de destino. Cuando un adaptador encuentra una

coincidencia entre su propia dirección física y la dirección física de destino presente en la trama, ese

ordenador copia la trama y la pasa hacia arriba a través de la pila de protocolos. Incluso cuando un

adaptador encuentra su dirección física en la dirección de destino de una cierta trama, la red sigue

moviendo la trama hasta que todos los adaptadores del segmento la hayan evaluado. Cuando un ordenador

envía una trama de broadcast (esto es, una trama cuyos destinatarios son todos los ordenadores de un

cierto segmento), todos los adaptadores aceptarán la trama y la pasarán hacia arriba a través de la pila de

protocolos.

Muchas LANs y WANs están divididas en segmentos. La técnica de segmentar una red permite mejorar su

funcionamiento. Si no segmentásemos las redes, cada adaptador de la red necesitaría recibir y evaluar

todos los mensajes enviados, lo que sería muy poco eficiente. Al segmentar una red, las tramas enviadas a

un cierto segmento no se reenvían al resto de segmentos. Como la segmentación reduce la cantidad de

tramas que los adaptadores deben comprobar y evaluar, esta técnica mejora sensiblemente el rendimiento

de las redes. Hablaremos más sobre la segmentación de las redes en otras secciones de este capítulo.

3.3. REPETIDORES Y CONCENTRADORES.

Las señales que viajan a través de una red experimentan una pérdida de energía en forma de calor debida a

la resistencia del medio de transmisión. A este proceso de degradación de la calidad de la señal se le

denomina atenuación. La atenuación limita la distancia que pueden recorrer las señales antes de que la

integridad de los datos se vea comprometida.

Un repetidor es un dispositivo que solo opera en la capa física. El repetidor recibe una señal y regenera el

patrón de bits original para evitar que la atenuación lo debilite o lo corrompa.

En el pasado, cuando las redes LAN Ethernet usaban una topología en bus, se usaban repetidores para

conectar dos segmentos de red y superar las restricciones de longitud que imponía la atenuación del cable

coaxial. Hoy en día, las redes LAN Ethernet usan una topología en estrella. En las topologías en estrella los

repetidores son dispositivos multipuerto a los que se denomina concentradores (hubs), que pueden usarse

como elementos de interconexión y como repetidores. La figura 3.3 muestra la situación en la que un

ordenador A desea enviar un paquete a un ordenador B. El ordenador A transmite el paquete al

concentrador, el cual regenera la señal digital que representa a dicha trama, y a continuación, la reenvía a

todos sus puertos de salida excepto a aquel desde el que la recibió. En otras palabras, el concentrador

difunde la trama a todos los ordenadores excepto al ordenador emisor. Todos los ordenadores de la red

reciben la trama, pero solo el ordenador B la conserva; el resto de ordenadores la descartan.

Figura 3.3. Hub.

Page 83: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

82

Como vemos, los concentradores no tienen ninguna capacidad de filtrado; no poseen la inteligencia

necesaria como para determinar a cuál de sus puertos de salida deben reenviar la trama recibida.

Los concentradores y los repetidores son dispositivos de capa física. No tienen asignada una dirección de

capa de enlace, y tampoco comprueban las direcciones de capa de enlace de las tramas recibidas; lo único

que hacen es regenerar los bits recibidos y reenviarlos a todos sus puertos de salida.

3.4. SEGMENTACIÓN DE REDES.

La segmentación es un concepto fundamental en redes. En particular, es muy importante entender la

segmentación de las redes usando puentes, conmutadores, y rúters.

La segmentación consiste en la división de una red muy poblada de equipos en varias porciones o segmentos

poblados por menos equipos. Un segmento es una parte de una red que está separada lógica o físicamente

del resto de la red. La segmentación tiene dos efectos positivos: En primer lugar, aumenta el ancho de

banda disponible en una red, y en segundo lugar, permite separar dominios de colisión.

Aumento del ancho de banda. Consideremos la red LAN con doce ordenadores mostrada en la parte

superior de la figura 3.4. Supongamos que la capacidad total de la red es de 10 𝑀𝑏𝑝𝑠. Si solo hay un

ordenador que desee transmitir utilizará todo el ancho de banda disponible (10 𝑀𝑏𝑝𝑠), pero si hay más

estaciones que necesiten transmitir el ancho de banda total debe compartirse. Por consiguiente, en la red

sin segmentar de la zona superior de la figura las doce estaciones se ven obligadas a compartir los 10 𝑀𝑏𝑝𝑠

de ancho de banda.

Pero si usamos un puente (bridge) de dos puertos para dividir la red en dos segmentos con seis

ordenadores, cada segmento es independiente del otro en términos de ancho de banda. En tal caso, los

10 𝑀𝑏𝑝𝑠 solo se comparten entre las seis estaciones de cada segmento (realmente siete, porque el puente

actúa como una estación más). Obviamente, si dividimos la red en más segmentos podemos obtener más

ancho de banda para cada segmento. Por ejemplo, si usáramos un puente de cuatro puertos en lugar de un

puente de dos puertos, los cuatro segmentos resultantes solo compartirían los 10 𝑀𝑏𝑝𝑠 de ancho de banda

entre cuatro estaciones.

Figura 3.4. Aumento del ancho de banda con un bridge de dos puertos.

Separación de dominios de colisión. Otra de las ventajas de la segmentación es la separación de los

distintos dominios de colisión. Una colisión es la situación en la que dos ordenadores en una red de difusión

intentan enviar información simultáneamente a través del medio compartido. El resultado es una

superposición de señales en el canal que hace que los datos sean irrecuperables. En las redes Ethernet no

conmutadas las colisiones son frecuentes, debido a la difusión de los datos. Un dominio de colisión es el

área de una red en la que puede producirse una colisión. La figura 3.5 muestra los dominios de colisión en

una red sin segmentar y en una red dividida en cuatro segmentos. Como vemos, los dominios de colisión se

hacen mucho más pequeños en la red segmentada, y la probabilidad de que se produzca una colisión

disminuye drásticamente. Sin segmentación, las doce estaciones de la red competirían por el acceso al

Page 84: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

83

medio; con segmentación solo hay tres estaciones por dominio de colisión contendiendo por acceder al

medio.

Figura 3.5. Dominios de colisión sin bridge y con bridge.

3.5. PUENTES Y CONMUTADORES.

PUENTES.

Un puente (bridge) es un dispositivo que opera tanto en la capa física como en la capa de enlace. Como

dispositivo de capa física, regenera las señales que recibe. Y como dispositivo de capa de enlace, el puente

es capaz de comprobar las direcciones físicas (origen y destino) contenidas en las tramas que recibe.

La principal diferencia entre un concentrador y un puente es su capacidad de filtrado. Un puente puede

comprobar la dirección física de destino de una trama y decidir a qué puerto de salida debe reenviarla.

Para ello, el puente dispone de una tabla de reenvío que le permite tomar sus decisiones de filtrado.

Veamos un ejemplo: La figura 3.6 muestra una LAN conmutada en la que tenemos cuatro estaciones

conectadas a los cuatro puertos de un puente. Si al puerto 1 llega una trama destinada a la estación cuya

dirección física es 71:2B:13:45:61:42, el puente consulta su tabla para determinar el puerto de salida al que

debe reenviar esa trama. Según su tabla, las tramas dirigidas a la estación 71:2B:13:45:61:42 solo deberían

reenviarse a través del puerto 2; por consiguiente, no hay necesidad de reenviar la trama al resto de

puertos. Sin embargo, si uno de los ordenadores envía una trama de broadcast, el puente la retransmitirá a

todos los puertos de salida, excepto al puerto desde el que llegó la trama. (Una trama de difusión es una

trama cuyos destinatarios son todos los nodos de una red, y que viene identificada por la dirección física

especial FF:FF:FF:FF:FF:FF). Además, si un puente no encuentra la dirección física de destino de una trama

en su tabla, reenvía la trama a todos sus puertos de salida excepto a aquel desde el que la recibió.

Figura 3.6. Puente.

Un hecho importante a destacar es que los puentes no cambian las direcciones físicas de las tramas;

únicamente las analizan para determinar a cuál de sus puertos de salida deben reenviar las tramas.

Page 85: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

84

PUENTES TRANSPARENTES.

Un puente transparente es un puente que opera de forma que los ordenadores que conecta son

completamente ajenos a su existencia. Los puentes transparentes también suelen denominarse puentes de

aprendizaje, por la forma en la que construyen sus tablas de reenvío analizando las direcciones físicas de

las tramas que reciben.

Los primeros puentes disponían de tablas de reenvío que eran estáticas. El administrador del sistema

introducía manualmente cada entrada de la tabla durante la configuración del puente. Aunque el proceso de

configuración era sencillo, no era nada práctico: Si se añadía o se quitaba una estación, o si la dirección

física de una estación cambiaba, el administrador debía reconfigurar la tabla manualmente.

Una alternativa preferible a las tablas estáticas son las tablas dinámicas que asocian direcciones físicas a

puertos de forma automática. Para poder tener una tabla dinámica, necesitamos un puente que aprenda

gradualmente a partir de los movimientos de las tramas en la red. Para ello, el puente debe inspeccionar

tanto la dirección origen como la dirección destino de cada trama que pase a través de él. El puente usa la

dirección de destino para realizar las búsquedas en la tabla que le permiten tomar la decisión de reenvío, y

usa la dirección de origen para añadir y para actualizar las entradas de su tabla dinámica. A modo de

ejemplo, consideremos la situación ilustrada en la figura 3.7:

a) Cuando la estación A envía una trama a la estación D, el puente todavía no tiene una entrada en su tabla

ni para A ni para D. La trama sale a través de los tres puertos y se difunde a todas las estaciones (la

trama inunda la red). Sin embargo, analizando la dirección física de origen de la trama, el puente

aprende que la estación A está conectada al puerto 1. Esto significa que, en el futuro, las tramas

destinadas a la estación A deben reenviarse a través del puerto 1. El puente añade esta entrada a su

tabla. La tabla tiene ahora su primera entrada.

b) Cuando la estación D envía una trama a la estación B, el puente no tiene una entrada para la estación B,

así que vuelve a inundar la red. Sin embargo, el puente añade una entrada más a la tabla asociada a la

estación D.

c) El proceso de aprendizaje continúa hasta que el puente añade en su tabla el puerto de salida que le

permite llegar a cada estación de la red. Sin embargo, notar que el proceso de aprendizaje puede llevar

bastante tiempo. Por ejemplo, si una estación no envía una trama (una situación bastante rara), la

estación nunca tendrá una entrada en la tabla.

Figura 3.7. Proceso de aprendizaje de un puente transparente.

Page 86: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

85

CONMUTADORES DE CAPA DE ENLACE.

Cuando usamos el término conmutador (switch) debemos tener cuidado, porque podemos estar hablando de

dos cosas bien distintas. En estos casos debemos ser más concretos y especificar la capa en la que opera el

dispositivo. Podemos tener conmutadores de capa de enlace (conmutadores de dos capas) y conmutadores

de capa de red (conmutadores de tres capas).

Un conmutador de capa de enlace es un dispositivo que opera tanto en la capa física como en la capa de

enlace. Se trata de un puente más sofisticado que dispone de más puertos de salida (los puentes suelen

tener dos o cuatro puertos), y que es capaz de procesar más rápidamente las tramas que recibe.

La figura 3.8 muestra una red LAN no conmutada sin segmentar con seis ordenadores, la misma red

dividida en dos segmentos mediante un puente, y una red LAN conmutada con seis ordenadores conectados

a un conmutador de capa de enlace. A la vista de la figura, es evidente que los conmutadores de capa de

enlace son dispositivos más ventajosos que los puentes. Como el conmutador ofrece un mayor número de

puertos, los ordenadores no tienen que agruparse en segmentos, sino que pueden conectarse directamente

al conmutador. Ello implica que cada ordenador dispone de todo el ancho de banda, y que los dominios de

colisión desaparecen al quedar reducidos a un único ordenador. De hecho, en las redes LAN conmutadas las

estaciones pueden transmitir en cualquier momento y no colisionar nunca.

La evolución de las antiguas redes LAN no segmentadas a las redes LAN segmentadas con puentes, y de ahí

a las redes conmutadas permitió abrir el camino a nuevos estándares Ethernet mucho más rápidos y sin

problemas de colisiones.

Figura 3.8. Puentes y conmutadores de dos capas.

3.6. RÚTERS.

RÚTERS.

Un rúter es un dispositivo de tres capas, ya que opera en la capa física, en la capa de enlace de datos, y en

la capa de red. Como dispositivo de capa física, el rúter regenera la señal que recibe. Como dispositivo de

capa de enlace, el rúter comprueba las direcciones físicas (origen y destino) contenidas en el paquete. Y

como dispositivo de capa de red, el rúter examina las direcciones lógicas de capa de red.

Page 87: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

86

Aunque un rúter puede usarse como dispositivo de capa de enlace para segmentar una red en varios

dominios de colisión, ésta no es su aplicación natural (para eso ya están los puentes y conmutadores de capa

de enlace). Los rúters sirven para interconectar redes. En otras palabras, un rúter es un dispositivo que

permite conectar varias redes independientes para formar una interred. Según esta definición, las redes

interconectadas mediante un rúter se convierten en una interred.

Los rúters se parecen a los puentes y conmutadores en que son capaces de segmentar una red y de filtrar

el tráfico. Sin embargo, en lugar de filtrar el tráfico analizando las direcciones de capa de enlace de las

tramas que reciben (tal y como hacen los puentes y los conmutadores), los rúters filtran el tráfico

comprobando las direcciones de capa de red (IP) de los datagramas que reciben. Análogamente a los

puentes y los conmutadores, los rúters usan una tabla de encaminamiento para determinar a cuál de sus

puertos (o interfaces) deben reenviar los paquetes recibidos. Además, cuando añadimos un rúter a una red,

el rúter genera más redes, porque cada interfaz del rúter representa una red distinta. Es decir, mientras

que un conmutador divide una red para generar segmentos, un rúter divide una red para generar varias

redes. Los rúters crean dominios de colisión, pero también crean dominios de difusión, porque no dejan

pasar los mensajes de broadcast de una red a otra. Un dominio de difusión es el conjunto de dispositivos

de una red que recibirán un mensaje de broadcast enviado por uno de los ordenadores de la red.

Otras características relevantes de los rúters son las siguientes:

1) Un rúter tiene una dirección física y una dirección lógica (IP) por cada uno de sus interfaces.

2) Un rúter solo actúa sobre los paquetes cuya dirección física de destino coincide con la dirección física

del interfaz al que llegan esos paquetes.

3) Un rúter cambia la dirección física del paquete (tanto la dirección de origen como la de destino) cuando

reenvía el paquete.

Veamos un ejemplo: La figura 3.9 ilustra una organización con dos edificios independientes, cada uno de los

cuales dispone de una red LAN conmutada de tipo Gigabit Ethernet (1 𝐺𝑏𝑝𝑠). Las dos LANs conmutadas

están interconectadas mediante un tercer conmutador para formar una LAN de tipo 10 Gigabit Ethernet

(10 𝐺𝑏𝑝𝑠), la cual permite acelerar la conexión entre las dos redes LAN Gigabit Ethernet y la conexión al

servidor de la organización. Además, el sistema dispone de un rúter para conectar toda la red a Internet.

En este ejemplo, el rúter opera conectando dos redes: La red LAN 10 Gigabit Ethernet de la organización,

e Internet.

Figura 3.9. Ejemplo de utilización de un rúter.

Como vimos en el capítulo 2, un rúter opera cambiando las direcciones físicas de los paquetes que recibe,

porque las direcciones físicas solo tienen jurisdicción local (esto es, solo son válidas dentro de la red a la

que pertenecen).

Page 88: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

87

CONMUTADORES DE CAPA DE RED.

Un conmutador de capa de red (o conmutador de tres capas) es un rúter con un diseño mejorado que

ofrece un rendimiento superior. Los conmutadores de capa de red pueden recibir, procesar, y enviar

paquetes de forma mucho más rápida que un rúter tradicional, incluso aunque su funcionalidad sea la misma.

En este texto, y para evitar confusiones, usaremos el término rúter para referirnos a los conmutadores de

capa de red.

3.7. LANs VIRTUALES (VLANs). (*)

Se considera que una estación forma parte de una LAN si pertenece físicamente a esa LAN. Pero, ¿qué

ocurre si necesitamos una conexión virtual entre dos estaciones pertenecientes a dos LANs físicas

distintas? En ese caso podemos definir una red de área local virtual, que no es más que una red de área

local definida mediante software, y no mediante cableado físico.

Veamos un ejemplo para ilustrar esta definición. La figura 3.10 muestra una LAN conmutada en un estudio

de ingeniería en el que hay nueve estaciones agrupadas en tres LANs físicas distintas.

Figura 3.10. Un conmutador interconectando tres LANs.

En este estudio hay tres ingenieros que trabajan juntos formando el primer grupo, otros dos ingenieros

forman el segundo grupo, y los últimos cuatro ingenieros constituyen el tercer grupo. La LAN del estudio se

ha diseñado atendiendo a esta organización.

¿Pero qué ocurre si los administradores necesitan mover dos ingenieros del primer grupo al tercer grupo,

porque avanzar en el proyecto en el que trabaja este grupo? En tal caso, el estudio necesitaría modificar la

configuración de la LAN, y el técnico tendría que volver a cablear la red. El problema volvería a repetirse

si, a la semana siguiente, los dos ingenieros tuviesen que volver a su grupo previo. En una LAN conmutada,

los cambios en los grupos de trabajo implican cambios físicos en la configuración de la red.

Figura 3.11. Un conmutador que usa un software VLAN.

Page 89: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

88

La figura 3.11 muestra la misma LAN conmutada, dividida en varias VLANs. La idea general de la tecnología

VLAN es dividir una LAN en múltiples segmentos lógicos, y no físicos. Una LAN puede dividirse en varias

LANs lógicas, llamadas VLANs. En una empresa, cada VLAN representa un grupo de trabajo. Si una persona

se mueve de un grupo a otro, no hay necesidad de realizar ningún cambio en la configuración física de la

red. En una VLAN, la pertenencia a un grupo se define mediante software, y no mediante hardware.

Cualquier estación puede moverse lógicamente a otra VLAN. Todos los miembros de una VLAN pueden

recibir los mensajes de broadcast enviados dentro de esa VLAN particular. Esto significa que si una

estación se mueve de la VLAN 1 a la VLAN 2, esa estación pasará a recibir los mensajes de broadcast

enviados dentro de la VLAN 2, pero no los mensajes de broadcast de la VLAN 1.

Es obvio que el problema que teníamos en el ejemplo del estudio de ingeniería puede resolverse fácilmente

usando VLANs. Mover ingenieros de un grupo a otro mediante software es un proceso mucho más sencillo

que cambiar la configuración física de la red LAN.

La tecnología VLAN tambén permite el agrupamiento de estaciones conectadas a diferentes conmutadores

en una VLAN. La figura 3.12 muestra una LAN troncal con dos conmutadores y tres VLANs. Las distintas

VLANs incluyen estaciones conectadas a diferentes conmutadores.

Esta configuración sería interesante para una compañía instalada en dos edificios. Cada edificio podría

tener su propia LAN conmutada, que estaría conectada a un conmutador troncal. La compañía podría asignar

empleados que residan en cualquiera de los dos edificios a un mismo grupo de trabajo, incluso aunque

estuviesen conectados a dos redes LANs físicas distintas.

Figura 3.12. Dos conmutadores (A y B) conectados a un conmutador troncal con tecnología VLAN.

De estos tres ejemplos, podemos ver que una VLAN permite definir dominios de difusión. Las VLANs

agrupan estaciones que pueden pertenecer distintas LANs físicas en un único dominio de difusión. Las

estaciones dentro de una VLAN pueden comunicarse unas con otras como si perteneciesen a la misma red

física.

DEFINICIÓN DE LA PERTENENCIA.

¿Qué características pueden usarse para definir la pertenencia de una estación a una VLAN? Los distintos

fabricantes usan distintos enfoques, como números números de puerto, direcciones MAC, direcciones IP,

direcciones IP de multicast, o una combinación de varias de las anteriores.

Page 90: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

89

Números de puerto. Algunos proveedores de VLANs usan los números de los interfaces del conmutador

VLAN para definir la pertenencia. Por ejemplo, el administrador puede definir que las estaciones

conectadas a los puertos 1, 2, 3, y 7 pertenecen a la VLAN1, que las estaciones conectadas a los puertos 4,

10, y 12 pertenecen a la VLAN 2, y así sucesivamente.

Direcciones MAC. Algunos proveedores de VLANs usan direcciones MAC de 48 bits para definir la

pertenencia a un grupo. Por ejemplo, el administrador puede estipular que las estaciones con direcciones

MAC E2:13:42:A1:23:34 y F2:A1:23:BC:D3:41 pertenecen a la VLAN 1, etc.

Direcciones IP. Otros fabricantes de VLANs utilizan direcciones IP de 32 bits para establecer la

pertenencia. Por ejemplo, el administrador podría indicar que las estaciones con direcciones IP

181.34.23.67, 181.34.23.72, 181.34.23.98, y 181.34.23.112 pertenecen a la VLAN 1, etc.

Direcciones IP multicast. Ciertos vendedores de VLANs usan direcciones IP multicast (direcciones IP de

uno a muchos) como característica para definir la pertenencia. El direccionamiento IP multicast debe

traducirse a direccionamiento MAC multicast en la capa de enlace de datos.

Combinaciones. Actualmente, el software ofrecido por la mayoría de proveedores de soluciones VLAN

permite que se combinen todas estas características. El administrador puede elegir entre una o más

características a la hora de instalar el software. Además, el software puede reconfigurarse para cambiar

los ajustes previamente elegidos.

CONFIGURACIÓN.

¿Cómo se puede agrupar a las distintas estaciones de una red en diferentes VLANs? Se puede hacer

manualmente, de forma semiautomática, o de manera completamente automática.

Configuración manual. En la configuración manual, el administrador de la red usa el software VLAN para

asignar manualmente a las estaciones en diferentes VLANs en la fase de puesta en marcha de la red. La

posterior migración de una estación de una VLAN a otra también se hace manualmente. Notar que esto no

es una configuración física; se trata de una configuración lógica. En este contexto, el término manual

significa que el administrador escribe los números de puerto, las direcciones IP, o cualquier otra

característica de definición de la pertenencia, usando el software VLAN.

Configuración automática. En una configuración automática las estaciones se conectan o desconectan

automáticamente de una VLAN usando un criterio definido por el administrador. Por ejemplo, el

administrador puede definir el número de proyecto como criterio de pertenencia a un grupo. Cuando el

usuario cambia de proyecto, su ordenador migra automáticamente a la nueva VLAN.

Configuración semiautomática. Una configuración semiautomática es un sistema intermedio entre una

configuración manual y una configuración automática. Normalmente, la inicialización de la red se hace

manualmente, y las migraciones se hacen automáticamente.

COMUNICACIÓN ENTRE CONMUTADORES.

En las redes LAN con varios conmutadores, cada conmutador no solo debe saber a qué VLAN pertenecen

las estaciones que tiene conectadas, sino también a qué VLAN pertenecen las estaciones que están

conectadas a otros conmutadores. Por ejemplo, en la figura 3.12 el conmutador A debe saber a qué VLAN

pertenecen las estaciones conectadas al conmutador B, y viceversa. Existen tres métodos para cumplir con

este propósito: Mantenimiento de tablas, etiquetado de tramas, y multiplexación por división en el tiempo.

Page 91: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

90

Mantenimiento de tablas. En este método, cuando una estación envía una trama de broadcast a los

miembros de su grupo, el conmutador crea una entrada en una tabla donde registra la VLAN a la que

pertenece esa estación. Los conmutadores intercambian sus tablas periódicamente para tenerlas siempre

actualizadas.

Etiquetado de tramas. Cuando una trama viaja entre dos conmutadores, se le añade un encabezado

adicional que define la VLAN de destino de esa trama. El conmutador receptor usa esta etiqueta para

determinar qué VLAN debería recibir el mensaje de broadcast enviado.

Multiplexación por división en el tiempo (TDM = Time - Division Multiplexing). En este método, el enlace

de conexión entre los conmutadores se divide en múltiples canales temporales compartidos. Por ejemplo, si

en una red hay un total de cinco VLANs, cada enlace se divide en cinco intervalos temporales. El tráfico

destinado a la VLAN 1 se envía durante el primer intervalo temporal, el tráfico destinado a la VLAN 2

durante el segundo intervalo, y así sucesivamente, pasando del quinto intervalo temporal de vuelta al

primero. El conmutador receptor determina a qué VLAN está destinado el tráfico comprobando en qué

intervalo temporal llegan las tramas de datos.

VENTAJAS DE LAS VLANs.

Existen múltiples ventajas derivadas del uso de VLANs:

Reducción de costes y de tiempo. Las VLANs pueden reducir el coste de migrar estaciones de un grupo a

otro. Las reconfiguraciones físicas requieren de mucho tiempo y son costosas. En vez de mover físicamente

una estación de un conmutador a otro o de un segmento a otro, resulta mucho más fácil y rápido mover la

estación mediante software.

Creación de grupos de trabajo virtuales. Las VLANs permiten establecer grupos de trabajo virtuales. Por

ejemplo, los profesores de un campus universitario que trabajen en el mismo proyecto de investigación

pueden enviar mensajes de broadcast sin necesidad de pertenecer al mismo departamento.

Seguridad. Las VLANs proporcionan medidas de seguridad adicionales a las ya existentes. Los usuarios que

pertenecen a un mismo grupo pueden enviar mensajes de broadcast con la garantía de que los usuarios de

otros grupos no podrán recibirlos.

Page 92: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

91

PRÁCTICA G. PACKET TRACER (1):

INTRODUCCIÓN.

G.1. ¿QUÉ ES PACKET TRACER?

Packet Tracer es un programa de simulación de redes de ordenadores desarrollado por Cisco Systems, uno

de los principales fabricantes de dispositivos de comunicaciones del mundo (https://www.cisco.com/). Al

contrario que las herramientas que hemos usado hasta ahora, que trabajan sobre redes reales, Packet

Tracer nos permite simular redes virtuales sin las limitaciones de las redes reales (disponibilidad de

equipos, conexionado físico de equipos, coste económico, tiempo de despliegue, etc.). Este software

proporciona una gran variedad de dispositivos Cisco, como conmutadores, rúters, dispositivos inalámbricos,

y dispositivos terminales como PCs y servidores (con línea de comandos incluida).

G.2. LA VENTANA PRINCIPAL DE PACKET TRACER.

La figura G.1 muestra la ventana principal de Packet Tracer, donde vemos que está dividida en varias zonas.

Figura G.1. La ventana principal de Packet Tracer.

La barra de menús en la parte superior de la pantalla incluye los menús típicos de cualquier aplicación

software, y se usa para abrir, guardar, imprimir, cambiar preferencias, etc.

La barra principal de herramientas se ubica bajo la barra de menús, y proporciona algunos botones de

acceso directo a las opciones más usadas de los menús superiores, como abrir, guardar, ampliar y reducir,

deshacer, rehacer, etc.

Page 93: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

92

Las pestañas lógica y física en la esquina superior izquierda del área de trabajo nos permiten pasar de la

zona de trabajo lógica a la zona de trabajo física.

La zona de trabajo es el área en blanco donde se crean las topologías de red a simular, y donde se

muestran las simulaciones.

La barra de herramientas de uso común es la columna de botones a la derecha del área de trabajo que

contiene los controles para manipular la topología de la red creada, como por ejemplo, hacer selecciones,

mover la topología, añadir una nota, borrar, redimensionar, inspeccionar, y añadir PDUs (paquetes) simples

y complejas para lanzar simulaciones.

Las pestañas tiempo real y simulación ubicadas en la esquina inferior derecha del área de trabajo se usan

para cambiar entre los modos de tiempo real y de simulación. También incorporan botones para controlar el

tiempo y para capturar paquetes.

La caja de componentes de red bajo el área de trabajo y a la izquierda contiene todos los dispositivos de

red disponibles en Packet Tracer, y se divide en dos partes: (1) La caja de selección del tipo de

dispositivo contiene las distintas categorías en las que se agrupan los dispositivos (dispositivos finales,

rúters, conmutadores, concentradores, dispositivos inalámbricos, conexiones, etc.). (2) La caja de

selección del dispositivo específico incluye todos los dispositivos disponibles en la categoría elegida.

Por último, la caja de paquetes creados por el usuario bajo el área de trabajo y a la derecha es donde los

usuarios pueden crear paquetes altamente personalizados para probar la topología diseñada.

G.3. CONEXIÓN DIRECTA ENTRE DOS ORDENADORES.

Una vez familiarizados con la interfaz de usuario de Packet Tracer, vamos a crear nuestra primera

topología de red. Para ello, seguimos estos pasos:

1) En la caja de componentes de red pinchamos en la categoría “End devices”, y arrastramos al área de

trabajo los dispositivos genéricos PC y Laptop (portátil).

2) Ahora pinchamos en la categoría “Connections”, seleccionamos un cable cruzado (“Copper Cross-Over”),

y pinchamos en el componente PC0 para seleccionar su interfaz “FastEthernet0”. A continuación,

arrastramos el cable y pinchamos sobre el componente Laptop0 para conectar el PC al portátil a través

de su interfaz FastEthernet0 (ver figura G.2).

Figura G.2. Conexión a los interfaces Ethernet de los ordenadores.

El LED de estado del enlace debería aparecer en verde, indicando que el enlace está disponible y

operativo. La topología final debería quedar como muestra la figura G.3:

Figura G.3. Topología final de la conexión directa entre dos ordenadores.

Page 94: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

93

3) Vamos a asignar direcciones IP estáticas a los ordenadores, comenzando con el PC. Para ello, pulsamos

sobre el PC, acudimos a la pestaña “Config”, y seleccionamos el interfaz FastEthernet0. Se abrirá la

ventana de configuración IP, donde escribiremos la dirección IP del PC (ver figura G.4). Aquí usaremos

la dirección IP privada 192.168.1.101. A continuación, proporcionamos la máscara de subred

correspondiente a esa IP privada, que es 255.255.255.0. No vamos a establecer la configuración IPv6,

porque solo trabajaremos con el protocolo IPv4. Notar que en esta ventana también podemos consultar

la dirección física del PC, que en este caso resulta ser 0000.0C1A.4735.

Figura G.4. Configuración IP del PC.

4) Cerramos la ventana, pulsamos sobre el portátil, y procedemos con su configuración IP de la misma

forma que lo hicimos con el PC. En este caso, vamos a asignar al portátil la IP 192.168.1.102. Notar que

ambas direcciones IP pertenecen a la misma red (192.168.1.0).

Figura G.5. Resultado de un ping desde el PC al portátil.

Page 95: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

94

5) Cerramos la ventana de configuración IP del portátil. Vamos a probar la conectividad entre los dos

equipos. Para ello, pulsamos en el PC, seleccionamos la etiqueta “Desktop” (escritorio), y de entre todas

las opciones posibles, entramos en la ventana de comandos del PC (“Command prompt”). Una vez dentro

de la ventana de comandos, hacemos un ping a la dirección IP del portátil (ver figura G.5).

G.4. CONEXIÓN DE DOS ORDENADORES MEDIANTE UN

CONMUTADOR.

A continuación vamos a construir una nueva topología en la que los dos ordenadores previos están

interconectados mediante un conmutador Ethernet. Esta configuración nos permitirá conectar más de dos

ordenadores a la red. Para construir esta topología, realizamos los siguientes pasos:

1) En la caja de selección del tipo de dispositivo, pinchamos en la categoría “Switches”, y arrastramos al

área de trabajo un conmutador cualquiera (excepto el conmutador llamado Switch-PT-Empty). Aquí

hemos usado el conmutador genérico (switch-PT).

2) Eliminamos el enlace directo entre el PC y el portátil, usando la herramienta de borrado disponible en la

barra de herramientas de uso común.

3) En la categoría de conexiones, seleccionamos un cable directo (“Copper Straight-Through”) y

conectamos el interfaz FastEthernet0 del PC al primer interfaz FastEthernet del conmutador (el

interfaz FastEthernet0/1, ver figura G.6).5

Figura G.6. Conexión de un PC a un conmutador.

A continuación, y mediante un cable directo, conectamos el interfaz FastEthernet0 del portátil con el

interfaz FastEthetnet1/1 del conmutador. Acabamos de montar una red LAN conmutada de dos

ordenadores. Llegados a este punto, los LEDs indicadores del conmutador deben brillar en naranja,

porque el conmutador está pasando por el proceso de aprendizaje que le permitirá rellenar su tabla de

reenvío.

Figura G.7. Conexión de dos ordenadores a través de un conmutador.

5 Podemos distinguir dos tipos de cables de red: Los cables directos y los cables cruzados. Un cable directo es

el cable que se usa para conectar dispositivos que no son iguales, como un ordenador a un concentrador (hub), un

ordenador a un conmutador (switch), etc. Por el contrario, un cable cruzado es aquel que se utiliza para conectar

dispositivos similares, como dos ordenadores entre sí, o dos conmutadores entre sí.

Page 96: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

95

4) Cuando los indicadores pasen a verde, hacemos un ping para comprobar la conectividad entre los dos

ordenadores.

5) Para guardar esta topología, acudimos al menú “File” “Save”, y elegimos la localización donde queremos

guardar el archivo, y el nombre del archivo. El archivo se guardará con una extensión .pkt.

Page 97: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

96

PRÁCTICA H. PACKET TRACER (2): LAN

ESTÁNDAR.

H.1. MONTAR Y CONFIGURAR LA TOPOLOGÍA DE LA RED.

En las próximas prácticas vamos a usar el simulador Packet Tracer para ilustrar cómo funcionan los

dispositivos de conexión presentados en el capítulo 3. Aquí comenzaremos montando la topología de una red

LAN estándar (no conmutada) de 4 PCs conectados a un concentrador (hub). Para ello arrastramos cuatro

PCs al área de trabajo, y a continuación, añadimos un hub genérico. Seguidamente, conectamos mediante

cables directos los puertos FastEthernet0 de los PCs a cuatro puertos libres del hub. La topología final

debería quedar como en la figura H.1.

Figura H.1. Topología física de la red LAN estándar.

Ahora vamos a asignar una dirección IP estática a cada PC de la red: Al PC1 le asignamos la dirección IP

privada 192.168.1.101, al PC2 le asignamos la dirección IP 192.168.1.102, y así sucesivamente. En cada PC,

añadimos también la máscara de subred correspondiente, que para este tipo de direcciones IP es

255.255.255.0. Si así lo deseamos, podemos añadir una nota en el área de trabajo que indique que estamos

trabajando con la red 192.168.1.0. Para ello, usamos la herramienta “Place Note (N)” disponible en la barra

de herramientas de uso común.

H.2. SIMULAR LA RED.

Para lanzar simulaciones en Packet Tracer, primero debemos seleccionar la pestaña de simulación en la

parte inferior derecha del área de trabajo. (Es muy importante no olvidarnos de esto; en caso contrario,

los envíos de paquetes se harán en tiempo real, y no veremos nada). Al pulsar en esta pestaña se abrirá el

panel de simulación, que incluye la lista de los eventos ocurridos en la simulación (“Event list”), los

controles para reproducir la simulación (“Play controls”), y las opciones de filtrado de los paquetes que

mostrará la simulación, por tipo de protocolo. Todo ello podemos verlo en la figura H.2.

Para lanzar nuestra primera simulación, vamos a comprobar si los paquetes de información llegan de un

ordenador a otro. Para ello acudimos a la barra de herramientas de uso común, y pulsamos en el botón “Add

simple PDU (P)”. Seguidamente, pinchamos con el sobre en el ordenador origen (por ejemplo, PC1) y a

continuación, en el ordenador destino (por ejemplo, PC4). (Esto es otra manera alternativa de lanzar un

ping del PC1 al PC4 sin acudir a la ventana de comandos). Al hacerlo, arranca la simulación. Los paquetes

intercambiados se muestran como sobres que viajan a lo largo de la topología de la red. Los distintos

eventos que ocurren en la simulación aparecen como líneas independientes en la lista de eventos, y entre

otras cosas, indican el instante en el que ocurrió el evento (Time), la localización previa del paquete (Last

device), la localización actual del paquete (At device), y el tipo (protocolo) del paquete intercambiado. Con

los controles de reproducción podemos elegir si reproducir la simulación de manera continua (botón

“Autocapture / Play”), o si reproducir la simulación evento a evento (Botones “Capture / Forward” y

“Back”).

Page 98: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

97

Vamos a visualizar la simulación evento a evento: Para ello vamos pulsando en el botón “Capture / Forward”

cada vez que queramos que la simulación avance al siguiente evento. Además, y para simplificar las cosas,

vamos a aplicar un filtro para mostrar únicamente los paquetes ICMP. Al empezar la simulación, vemos que

el PC1 crea un paquete ICMP para hacer el ping al PC4. El PC1 envía el paquete ICMP al concentrador, el

cual lo reenvía a todos sus puertos de salida, excepto al puerto desde el que llegó el paquete. El paquete

ICMP llega a los PCs 2, 3, y 4, pero solo lo conserva el PC4. A continuación, El PC4 responde al ping

enviando un paquete ICMP de vuelta al concentrador, que lo difunde a los PCs 1, 2, y 3. Como vemos, solo el

PC1 procesa el mensaje de respuesta ICMP; los PCs 2 y 3 lo descartan.

Figura H.2. Simulación de un ping en una red LAN con concentrador.

Figura H.3. Simulación de un ping del PC3 al PC4 por ventana de comandos.

Page 99: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

98

Si queremos volver a iniciar la misma simulación, pulsamos en el botón “Reset simulation” bajo la lista de

eventos. Si queremos borrar la simulación para lanzar una nueva, pulsamos en el botón “Delete” en la zona

inferior de la pantalla. Notar que podemos lanzar varias simulaciones distintas en la misma topología sin

borrar la simulación previa, simplemente pulsando en el botón “New”. Las distintas simulaciones quedan

registradas con nombres diferentes (Scenario 0, Scenario 1, etc.).

Otra forma de lanzar la misma simulación es ejecutar el ping a través de la ventana de comandos del

ordenador emisor. A modo de ejemplo, vamos a hacer un ping desde el PC3 al PC4. Para ello, acudimos a la

ventana de comandos del PC3, y ejecutamos el comando ping 192.168.1.104. Al igual que antes,

veremos los paquetes ICMP circular por la red, y la lista de eventos rellenándose con los distintos eventos

ocurridos durante la simulación (Ver figura H.3).

Page 100: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

99

PRÁCTICA I. PACKET TRACER (3): RED LAN

CONMUTADA.

I.1. MONTAR Y CONFIGURAR LA TOPOLOGÍA DE LA RED.

En esta práctica comenzamos montando la topología de una red LAN con 6 PCs conectados a un conmutador

Cisco modelo 2950-24. (Este conmutador ofrece más puertos de conexión que el conmutador genérico que

usamos en la práctica de introducción). Mediante cables directos conectamos los interfaces FastEthernet0

de los seis PCs a seis puertos FastEthernet libres del conmutador. Para seguir un orden lógico, el PC1 lo

conectaremos al interfaz FastEthernet0/1 del conmutador, el PC2 al interfaz FastEthernet0/2, y así

sucesivamente. La topología final debería quedar como muestra la figura I.1:

Figura I.1. Topología de la red LAN conmutada.

Figura I.2. Simulación de un ping desde el PC1 al PC6 con una PDU simple.

Page 101: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

100

Como siempre, asignamos una dirección IP estática a cada PC de la red. Al PC1 le asignamos la dirección IP

privada 192.168.1.101, al PC2 le asignamos la dirección IP 192.168.1.102, etc. No debemos olvidar añadir la

máscara de subred 255.255.255.0.

I.2. SIMULAR LA RED.

Como en la práctica previa, vamos a comprobar la conectividad entre los distintos ordenadores de la red.

Para ello, enviamos una PDU simple del PC1 al PC6. Como vemos, el PC1 crea un paquete ICMP para hacer un

ping al PC6. El PC1 manda el paquete ICMP al conmutador, el cual lo reenvía al PC6. El PC6 responde a

ping enviando un paquete ICMP de vuelta al conmutador, que lo redirige al PC1. Notar que, en este caso, el

conmutador no difunde los paquetes ICMP, sino que los reenvía únicamente al ordenador de destino

deseado.

Page 102: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

101

PRÁCTICA J. PACKET TRACER (4): DOS REDES

INTERCONECTADAS MEDIANTE UN RÚTER

(ENCAMINAMIENTO ESTÁTICO).

J.1. MONTAR Y CONFIGURAR LA TOPOLOGÍA DE LA RED.

A continuación vamos a montar una interred formada por dos redes LAN conmutadas. Para empezar,

construimos una LAN A (con dirección IP 192.168.1.0) formada por tres PCs interconectados mediante un

conmutador (switch0). Después levantamos una LAN B (con dirección IP 192.168.2.0) con cuatro PCs y un

conmutador (switch1). La figura J.1 muestra cómo debería quedar la topología.

Como siempre, configuramos las direcciones IP de los ordenadores de ambas redes de forma apropiada.

Figura J.1. Dos redes LAN conmutadas aisladas.

Para interconectar ambas redes, necesitamos un rúter. Tomamos un rúter de dos interfaces (rúter 1841) y

lo ubicamos entre los dos conmutadores. A continuación, usamos un cable directo para conectar el puerto

FastEthernet0/24 del switch0 (LAN A) al interfaz FastEthernet0/0 del rúter. Análogamente, conectamos

el puerto FastEthernet0/24 del switch1 (LAN B) al interfaz FastEthernet0/1 del rúter (ver figura J.2).

Como vemos, los indicadores luminosos correspondientes a las conexiones entre el rúter y las redes LAN

brillan en rojo: Esto significa que las conexiones no están operativas, porque todavía no hemos habilitado

los interfaces del rúter ni establecido su configuración IP.

Figura J.2. Dos redes LAN conmutadas conectadas mediante un rúter.

Vamos a solventar estos problemas: Con el ratón, pinchamos en el rúter y accedemos a la pestaña de

configuración. Para empezar, habilitamos los puertos de los interfaces FastEthernet0/0 y

Page 103: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

102

FastEthernet0/1, activando la casilla de verificación “Port Status (On)” en ambos interfaces. En la

topología de la red, veremos que los indicadores luminosos cambian de rojo a verde.

El siguiente paso es establecer las direcciones IP de ambos interfaces. Al interfaz FastEthernet0/0

(conectado a la red 192.168.1.0) le asignamos la dirección 192.168.1.1 (ver figura J.3), y al interfaz

FastEthernet0/1 (conectado a la red 192.168.2.0) le asignamos la dirección 192.168.2.1. Notar que la

dirección IP de cada interfaz pertenece a la red a la que se conecta.

Figura J.3. Configuración del rúter.

Si ahora probamos la conectividad, veremos que dos ordenadores dentro de una misma red LAN pueden

comunicarse. Sin embargo, si intentamos mandar un paquete de un ordenador en la LAN A a otro ordenador

en la LAN B, comprobaremos que la comunicación no es posible. Esto es normal, porque los ordenadores

todavía no saben cómo acceder a la otra red (en otras palabras, los ordenadores no saben cuál es la IP del

salto que les permite llegar a la otra red). Para ello, hemos de indicarles la dirección IP del interfaz del

rúter que les conecta a la otra red. Esto lo hacemos pinchando en el PC1 de la LAN A, y en la pestaña de

configuración, accediendo a los ajustes globales. A continuación, en la sección “Gateway” (puerta de

enlace) escribimos la dirección IP del interfaz del rúter conectado a la LAN A (a saber, 192.168.1.1), ver

figura J.4. Hacemos lo mismo para el resto de PCs de la LAN A. A continuación configuramos de forma

análoga los ordenadores de la LAN B, solo que en este caso la dirección IP a usar como puerta de enlace es

la IP del interfaz del rúter conectado a la LAN B (esto es, 192.168.2.1).

J.2. SIMULAR LA RED.

Vamos a comprobar si podemos enviar un paquete desde un equipo en la LAN B (por ejemplo, el ordenador

LAN B-PC1) a un equipo en la LAN A (por ejemplo, el ordenador LAN A-PC3).

Para empezar, vamos a simplificar la simulación mostrando únicamente los paquetes ICMP. Para ello,

pulsamos en el botón “Show All/None” para borrar de la lista de filtros todos los protocolos. A

continuación, pulsamos en “Edit Filters”, y elegimos mostrar únicamente los paquetes de tipo ICMP.

Page 104: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

103

Ahora mandamos una PDU simple del ordenador LAN B-PC1 al ordenador LAN A-PC3. Como vemos en la lista

de eventos de la figura J.5, el ordenador emisor comienza creando el paquete ICMP, y lo envía al

conmutador de su red (switch1). El conmutador reenvía el paquete hacia el rúter, que lo encamina hacia el

conmutador de la otra red (switch0). Este conmutador reenvía el paquete a la máquina destinataria, que es

el ordenador LAN A-PC3. Este ordenador responde enviando un paquete ICMP de respuesta al ordenador

LAN B-PC1 a través del switch0, del rúter, y del switch1.

Figura J.4. Configuración del Gateway de los PCs.

Figura J.5. Simulación de un ping del LAN B-PC1 al LAN A-PC3.

Page 105: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

104

PARTE II:

LA ARQUITECTURA TCP/IP

CAPA A CAPA.

Page 106: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

105

4. CAPA FÍSICA (*).

4.1. INTRODUCCIÓN.

Page 107: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

106

5. CONMUTACIÓN. (*)

La conmutación es una tarea que se implementa en varias capas. Tenemos conmutación en la capa física, en

la capa de enlace de datos, en la capa de red, e incluso conmutación lógica en la capa de aplicación

(conmutación de mensajes). En este tema discutiremos la conmutación de circuitos, que ocurre en la capa

física, y la conmutación de paquetes, que se realiza en la capa de enlace y en la capa de red.

5.1. INTRODUCCIÓN.

Una red es un conjunto de dispositivos interconectados. Uno de los problemas más importantes a resolver

en una red es cómo conectar los distintos dispositivos de la red para posibilitar la comunicación uno a uno.

Una solución sería establecer una conexión punto a punto entre cada pareja de dispositivos (una topología

en malla) o entre cada dispositivo con un dispositivo de conexión central (topología en estrella). Sin

embargo, estos métodos no son aplicables en las redes grandes. El número y la longitud de los enlaces

necesarios requeriría mucha infraestructura, y la mayoría de los enlaces estarían desocupados la mayor

parte del tiempo. Otras topologías, como la topología en bus, también quedan descartadas, debido a sus

limitaciones en cuanto al número de dispositivos y las distancias máximas entre ellos.

La mejor solución es la conmutación. Una red conmutada consiste en una serie de nodos interconectados, a

los que se denomina conmutadores. Un conmutador es un dispositivo capaz de establecer una conexión

temporal entre dos o más dispositivos que estén conectados al conmutador. En una red conmutada, algunos

de los conmutadores están conectados a los dispositivos finales (por ejemplo, ordenadores o teléfonos). El

resto de conmutadores solo están conectados a otros conmutadores, y se usan para encaminar los datos a

través de la red.

Figura 5.1. Red conmutada.

La figura 5.1 muestra un ejemplo de red conmutada. A los sistemas finales (los dispositivos a

interconectar) los hemos nombrado como A, B, C, D, etc., y a los conmutadores los hemos designado I, II,

II, IV, y V. Notar que cada conmutador está conectado a múltiples enlaces.

Como veremos, existen tres métodos de conmutación: Conmutación de circuitos, conmutación de

paquetes, y conmutación de mensajes. Los dos primeros son muy usados hoy en día, y el tercero se ha ido

abandonando progresivamente, por lo que no lo discutiremos aquí. La conmutación de paquetes se divide en

dos categorías: Datagramas y circuitos virtuales.

Como ya hemos comentado, la conmutación puede hacerse en distintas capas:

Conmutación en la capa física. En la capa física solo puede haber conmutación de circuitos. En este caso

no hay paquetes siendo encaminados por los conmutadores de la capa física. Los conmutadores de capa

física simplemente redirigen las señales para que viajen por un camino u otro.

Page 108: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

107

Conmutación en la capa de enlace. En la capa de enlace tenemos conmutación de paquetes. Sin embargo,

en esta capa a los paquetes son realmente tramas o celdas. La conmutación de paquetes en capa de enlace

suele hacerse usando circuitos virtuales.

Conmutación en la capa de red. En la capa de red tenemos conmutación de paquetes, pero en este caso,

podemos usar circuitos virtuales o datagramas. Actualmente Internet usa datagramas, pero la tendencia

es cambiar a circuitos virtuales.

5.2. REDES DE CONMUTACIÓN DE CIRCUITOS.

Una red de conmutación de circuitos consiste en un conjunto de conmutadores interconectados mediante

enlaces físicos. La conexión entre dos estaciones es un camino dedicado formado por uno o más enlaces.

Cada enlace suele estar dividido en varios canales, y la conexión solo usa un canal por enlace.

La figura muestra 3.2 muestra un sencilla red de conmutación de circuitos con cuatro conmutadores y

cuatro enlaces. Cada enlace está dividido en tres canales (por ejemplo, tres bandas de frecuencia

distintas).

Figura 5.2. Ejemplo sencillo de red de conmutación de circuitos.

Los sistemas finales, como ordenadores o teléfonos, están directamente conectados al conmutador más

próximo. La figura solo muestra dos sistemas finales por simplicidad. Cuando el sistema A necesita

comunicarse con el sistema M, envía una solicitud de conexión a M que debe ser aceptada por todos los

conmutadores intermediarios, además de ser aceptada por M. A esto se le denomina fase de

establecimiento de la conexión, y permite reservar un circuito (un canal) en cada enlace. La combinación

de circuitos o canales en cada enlace define el camino dedicado entre A y M. Después de haberse

establecido el camino dedicado, puede comenzar la fase de transferencia de datos. Cuando ya se han

transmitido todos los datos, los circuitos se liberan y la conexión finaliza (fase de liberación de la

conexión).

Vale la pena destacar algunos detalles:

La conmutación de circuitos tiene lugar en la capa física.

Durante la fase de establecimiento de la conexión, las estaciones deben reservar los recursos que se

usarán durante la comunicación. Esto recursos (los canales, los puertos de entrada y salida en los

conmutadores, etc.) deben permanecer asignados a la conexión durante toda la comunicación, hasta la

fase de liberación de la conexión.

Los datos transmitidos no se dividen en paquetes. En cambio, los datos se transmiten en forma de un

flujo continuo entre la estación origen y la estación destino, incluso aunque haya muchos periodos de

silencio en la comunicación.

Page 109: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

108

Las redes de conmutación de circuitos solo usan las direcciones de origen y de destino durante la fase

de establecimiento de la conexión. En la fase de transferencia de datos no hay ningún tipo de

direccionamiento involucrado. Los switches encaminan los datos a través de los canales que previamente

se han reservado.

La conmutación de circuitos es muy común en las antiguas redes telefónicas (aunque hoy día parte de la red

telefónica es de conmutación de paquetes). A modo de ejemplo, la figura 5.3 muestra una pequeña rede de

conmutación de circuitos que interconecta ocho teléfonos. La comunicación se realiza mediante canales de

voz de 4 𝑘𝐻𝑧. Aquí supondremos que cada enlace entre conmutadores tiene una capacidad de 8 𝑘𝐻𝑧, esto es,

dos canales de 4 𝑘𝐻𝑧 ubicados en distintas bandas de frecuencia. Ello permite que cada enlace pueda

cursar dos conversaciones telefónicas simultáneas. En la figura vemos que el teléfono 1 está conectado con

el teléfono 7, el 2 con el 5, el 3 al 8, y el 4 al 6. Por supuesto, la situación puede cambiar cuando se creen

nuevas conexiones.

Figura 5.3. Ejemplo de red de conmutación de circuitos

LAS TRES FASES DE LA COMUNICACIÓN.

La comunicación en una red de conmutación de circuitos requiere tres fases: Establecimiento de la

conexión, transferencia de datos, y liberación de la conexión.

1) Establecimiento de la conexión. Antes de que los sistemas finales se puedan comunicar, se necesita

establecer un circuito dedicado. Los sistemas finales suelen estar conectados mediante líneas dedicadas

al conmutador más cercano, por lo que establecer la conexión significa crear los canales dedicados en los

enlaces entre los conmutadores. Por ejemplo, en la figura 5.2 cuando el sistema A desea comunicarse

con el sistema M, envía al conmutador I una solicitud de conexión que incluye la dirección del sistema M.

el conmutador I encuentra un canal dedicado en el enlace que lo conecta al conmutador IV, y lo reserva.

A continuación, el conmutador I envía la solicitud al conmutador IV, que localiza y reserva un canal

dedicado en el enlace que lo conecta al conmutador III. Entonces, el conmutador III informa al sistema

M de la intención de A de conectarse con él.

El siguiente paso para establecer la conexión es que M envíe una confirmación de recepción

(acknowledgement) de vuelta al sistema A. Solo cuando A recibe esta confirmación es cuando se

establece la conexión.

Notar que las direcciones de los sistemas finales solo se necesitan para establecer la conexión entre

ellos. Estas direcciones podrían ser las direcciones asignadas a los ordenadores por parte del

administrador de la red, o los números de teléfono de una red telefónica.

2) Transferencia de datos. Después del establecimiento del circuito dedicado (esto es, de los canales), los

dos sistemas finales pueden transferir los datos.

Page 110: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

109

3) Liberación de la conexión. Cuando cualquiera de los dos sistemas finales desea desconectar, envía una

señal de desconexión a cada switch para liberar los recursos.

5.3. CONMUTACIÓN DE PAQUETES.

En los sistemas de comunicación de datos, necesitamos enviar mensajes de un sistema final a otro. Si el

mensaje va a pasar a través de una red de conmutación de paquetes, el mensaje debe dividirse en

paquetes de tamaño fijo o variable. El tamaño del paquete depende de la red y de protocolo de control.

En las redes de conmutación de paquetes no hay asignación previa de recursos para la trasmisión de los

paquetes. Esto significa que no se reserva de canales en los enlaces. Los recursos se asignan a demanda.

Esta asignación se basa en una filosofía “el primero en llegar es el primero en ser atendido”. Cuando un

conmutador recibe un paquete, e independientemente de cuál sea el origen y le destino, el paquete queda a

la espera de que los paquetes que llegaron antes sean atendidos. Por supuesto, esta forma de operar puede

originar retardos.

Existen dos tipos de redes de conmutación de paquetes: las redes de datagramas y las redes de circuitos

virtuales. En las dos siguientes secciones vamos a explicar el funcionamiento de ambos tipos de redes.

5.4. REDES DE DATAGRAMAS.

En una red de datagramas cada paquete se trata de forma independiente a todos los demás. Incluso si un

paquete forma parte de una transmisión de múltiples paquetes, la red lo tratará como si fuese el único

paquete de la transmisión. A los paquetes cursados de esta forma se les denomina datagramas.

La conmutación de datagramas suele hacerse en la capa de red. La figura 5.4 muestra la forma en la que

una red de datagramas envía cuatro paquetes desde la estación A a la estación X. A los conmutadores de

las redes de datagramas se les denomina rúters. Ésa es la razón por la que usamos un símbolo distinto para

los conmutadores de la figura.

Figura 5.4. Una red de datagramas con cuatro conmutadores (rúters).

En este ejemplo, los cuatro paquetes (datagramas) pertenecen al mismo mensaje, pero pueden viajar por

rutas completamente distintas para llegar a su destino. Esto es así porque los enlaces podrían estar

transmitiendo paquetes de otras comunicaciones, y no disponen de los recursos suficientes como para

transportar los paquetes de A a X. Esta forma de operar puede hacer que los distintos datagramas de una

transmisión lleguen a su destino desordenados y con diferentes retardos. Los paquetes también podrían

perderse o descartarse debido a la falta de recursos. En la mayoría de protocolos, la responsabilidad de

reordenar los datagramas o de solicitar los datagramas perdidos recae sobre una capa superior.

Page 111: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

110

En ocasiones, a las redes de datagramas se las denomina redes sin conexión. El término sin conexión

significa que en estas redes no hay fases de establecimiento o liberación de la conexión. Los conmutadores

tratan a todos los paquetes de la misma forma, independientemente de cuál sea su origen y su destino.

TABLA DE ENCAMINAMIENTO.

Si no hay fases de establecimiento y liberación de la conexión, ¿cómo lo hace la red para dirigir los

paquetes hacia su destino? En este tipo de redes, cada conmutador tiene una tabla de encaminamiento que

se basa en la dirección de destino. Las tablas de encaminamiento son dinámicas y se actualizan

periódicamente de forma automática. Los registros de estas tablas asocian direcciones de destino con

puertos de salida. Estas tablas son distintas a las tablas de las redes de circuitos virtuales, en las que cada

entrada se crea durante la fase de establecimiento, y se borra al final de la fase de liberación. La figura

5.5 muestra la tabla de encaminamiento de un conmutador de paquetes.

Figura 5.5. Tabla de encaminamiento de un rúter en una red de datagramas.

Cada paquete en una red de datagramas contiene, entre otras informaciones de control, la dirección de

destino del paquete. Cuando un conmutador recibe un paquete, examina su dirección de destino y consulta

su tabla de encaminamiento para determinar el puerto de salida al que debe reenviar el paquete. Al

contrario que las direcciones de las redes de circuitos virtuales, esta dirección permanece inalterada

durante todo el viaje del paquete.

5.5. REDES DE CIRCUITOS VIRTUALES.

Una red de circuitos virtuales es una mezcla entre una red de conmutación de circuitos y una red de

datagramas, y presenta algunas características de ambas:

Como en una red de conmutación de circuitos, hay unas fases de establecimiento y de liberación de la

conexión, además de la fase de transferencia de datos.

Los recursos pueden asignarse durante la fase de establecimiento (como en las redes de conmutación de

circuitos), o pueden asignarse a demanda (como en las redes de datagramas).

A igual que en las redes de datagramas, lo datos se dividen en paquetes, y cada paquete transporta una

dirección en su encabezado. Sin embargo, la dirección del encabezado solo tiene validez local (solo indica

cuál es el siguiente conmutador al que se debe llegar, y en qué canal se está transportando al paquete), y

no validez global (extremo a extremo). Como el paquete no incluye la dirección de destino final, puede

que nos preguntemos cómo saben los conmutadores adónde deben reenviar los paquetes. Lo

entenderemos más adelante, cuando discutamos los identificadores de circuito virtual.

Como en las redes de conmutación de circuitos, todos los paquetes siguen la misma ruta (la ruta que se

estableció durante la fase de conexión).

Page 112: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

111

DIRECCIONAMIENTO.

En una red de circuitos virtuales se tienen dos tipos de direcciones: las direcciones globales y las

direcciones locales (o identificadores de circuitos virtuales).

Direcciones globales. Las estaciones origen y destino necesitan tener direcciones globales, esto es, unas

direcciones que permitan identificarlas de forma unívoca en toda la red o interred. Sin embargo, y como

veremos a continuación, las redes de circuitos virtuales solo usan las direcciones globales para crear los

identificadores de circuitos virtuales.

Identificadores de circuitos virtuales. El identificador que realmente se usa durante la fase de

transferencia de datos es el identificador de circuito virtual (VCI = Virtual Circuit Identifier). Al

contrario que una dirección global, el VCI es un número pequeño que solo existe en el ámbito local de un

conmutador, y que usan las tramas en el tránsito entre dos conmutadores. Cuando una trama llega a un

conmutador tiene un cierto VCI, y cuando lo abandona sale con un VCI distinto. La figura 5.6 muestra cómo

cambia el VCI de una trama al pasar de un conmutador a otro. Notar que el VCI no tiene que ser un número

grande, ya que cada conmutador puede usar su propio conjunto de VCIs.

Figura 5.6. VCIs.

LAS TRES FASES DE LA COMUNICACIÓN.

Como en las redes de conmutación de circuitos, la comunicación en redes de circuitos virtuales necesita

pasar por las fases de establecimiento, transferencia de datos, y liberación. En la fase de establecimiento,

las estaciones origen y destino usan sus direcciones globales para ayudar a los conmutadores a construir

las entradas de sus tablas para la conexión. En la fase de liberación, las estaciones origen y destino indican

a los conmutadores que borren las entradas correspondientes a su conexión. La transmisión de los datos

ocurre entre estas dos fases.

Fase de establecimiento de la conexión.

En la fase de establecimiento, cada conmutador crea una entrada para el circuito virtual a establecer. Por

ejemplo supongamos que una estación A desea crear un circuito virtual con una estación B. Se necesitan dos

pasos: La solicitud y la confirmación.

Solicitud. La estación origen envía una trama de solicitud de conexión a la estación de destino. La figura 5.7

muestra el proceso:

a) La estación origen envía una trama de solicitud de conexión al conmutador 1.

b) El conmutador 1 recibe la trama de solicitud. El conmutador sabe que una trama que vaya de A a B debe

salir por el puerto 3. La forma en la que el conmutador obtiene esta información la estudiaremos en

capítulos posteriores. En la fase de establecimiento el conmutador funciona como un conmutador de

paquetes: Dispone de una tabla de encaminamiento que es diferente de la tabla de conmutación. Por

ahora, asumimos que el conmutador conoce el puerto de salida. El conmutador crea una entrada para

este circuito virtual en su tabla. En su forma más simple, la tabla dispone de cuatro columnas: puerto y

VCI de entrada, y puerto y VCI de salida. Por el momento, el conmutador solo es capaz de rellenar tres

de las cuatro columnas (ver figura): El conmutador asigna el puerto de entrada (1), el puerto de salida

Page 113: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

112

(3), y elige un VCI de entrada que esté disponible (14). Todavía o sabe el VCI de salida, que se

determinará durante el paso de confirmación.

c) El conmutador 2 recibe la trama de solicitud, y curren las mismas cosas que ocurrieron en el conmutador

1: Se completan tres de las columnas de su tabla; en este caso, el puerto de entrada (1), el VCI de

entrada (66), y el puerto de salida (2).

d) El conmutador 3 recibe la trama de solicitud, y de nuevo, se completan tres columnas de su tabla: Puerto

de entrada (2), VI de entrada (22), y puerto de salida (3).

e) La estación de destino B recibe la trama de solicitud, y si está lista para recibir tramas de A, asigna un

VCI a las tramas entrantes que vienen desde A, en este caso el 77. Este VCI le permite saber a la

estación destino qué tramas vienen de A, y no de otras fuentes.

Figura 5.7. Solicitud de conexión en una red de circuitos virtuales.

Confirmación. La estación destino envía de vuelta una trama especial, llamada trama de confirmación, que

completa las entradas de las tablas de conmutación. La figura 5.8 muestra el proceso

Figura 5.8. Confirmación de la conexión en una red de circuitos virtuales.

a) La estación B envía una confirmación al conmutador 3. La confirmación lleva las direcciones globales de

origen y destino para que el conmutador sepa qué entrada de la tabla debe completar. La trama también

lleva el VCI 77, elegido por la estación de destino como el VCI de las tramas enviadas por A. El

conmutador usa este VCI para completar la columna de VCI de salida para esta entrada. Notar que 77

es el VCI de entrada para la estación de destino B, pero el VCI de entrada para el conmutador 3.

b) El conmutador 3 envía una confirmación al conmutador 2 que contiene el VCI de entrada de su tabla, el

cual fue elegido en el paso previo. El conmutador 2 usa este número como VCI de salida en su tabla.

Page 114: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

113

c) El conmutador 2 envía una confirmación al conmutador 1 que contiene el VCI de entrada de su tabla, el

cual fue elegido en el paso previo. El conmutador 1 usa este número como VCI de salida en su tabla.

d) Finalmente, el conmutador 1 envía una confirmación a la estación A que contiene el VCI de entrada de su

tabla, el cual se eligió en el paso previo.

e) La estación de origen usa este número como VCI de salida para las tramas de datos que enviará al

destino B.

Este proceso crea un circuito virtual, que no un circuito real, entre la fuente y el destino.

Fase de transferencia de datos.

Para transferir tramas de datos del origen al destino, todos los conmutadores deben tener la entrada en

su tabla correspondiente al circuito virtual debidamente completada. La fase de establecimiento de la

conexión sirve para completar estas entradas.

Figura 5.9. Transferencia de datos de origen a destino en una red de circuitos virtuales.

La figura 5.9 muestra la forma en la que una trama enviada por A llega al destino B, y la forma en la que su

VCI cambia durante el trayecto. Cada switch cambia el VCI y encamina la trama. Por ejemplo, supongamos

que la estación A envía una trama con VCI 14 que llega al conmutador 1 a través de su puerto de entrada 1.

El conmutador consulta su tabla para encontrar la entrada relacionada con el puerto 1 y el VCI 14. Al

encontrarla, el conmutador sabe que debe cambiar el VCI de la trama a 66 y reenviarla por el puerto de

salida 3. Y lo mismo ocurre en cada uno de los conmutadores hasta llegar al destino B.

La fase de transferencia de datos continúa activa hasta que la fuente envía todas sus tramas al destino. El

procedimiento en el conmutador es el mismo para todas las tramas del mensaje.

Fase de liberación de la conexión.

En esta fase la estación A, después de haber enviado todas las tramas a B, envía una trama espacial

denominada solicitud de liberación. La estación B responde con una trama de confirmación de desconexión.

Entonces, todos los conmutadores borran de sus tablas la entrada correspondiente al circuito virtual

liberado.

Page 115: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

114

CIRCUITOS VIRTUALES EN REDES WAN.

Algunas redes WAN, como por ejemplo ATM, se implementan como redes de circuitos virtuales. La

conmutación en estas redes WAN se realiza a nivel de capa de enlace.

Page 116: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

115

6. CAPA DE ENLACE DE DATOS.

6.1. INTRODUCCIÓN.

La pila TCP/IP no define ningún protocolo para la capa física ni para la capa de enlace de datos. Estas dos

capas son los territorios de las distintas redes que constituyen Internet. Estas redes, cableadas o

inalámbricas, proporcionan sus servicios a las capas superiores de la pila TCP/IP. Por esta razón, en la

Internet de hoy día es habitual encontrar múltiples protocolos estándar en la capa física y en la capa de

enlace.

Figura 6.1. Comunicación en la capa de enlace de datos.

La actual Internet es una amalgama de redes unidas mediante dispositivos de conexión (conmutadores o

rúters). Si un paquete debe viajar de un host a otro, necesita pasar a través de estas redes. La figura 6.1

muestra la situación en la que una científica que trabaja en la compañía Sky Research necesita pedir un

libro relacionado con su campo de estudio a una editorial online llamada Scientific Books.

Podemos distinguir cinco niveles diferentes de comunicación entre Alice, el ordenador con el que nuestra

científica está trabajando, y Bob, el ordenador servidor que proporciona el servicio online. La comunicación

en las capas de aplicación, transporte, red, y enlace de datos es lógica, mientras que la comunicación en la

capa física es realmente física.

Page 117: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

116

En este capítulo nos interesaremos por la comunicación a nivel de capa de enlace. La comunicación en la

capa de enlace está constituida por cinco conexiones lógicas independientes entre las capas de enlace de

los nodos de la ruta. La capa de enlace en el ordenador Alice se comunica con la capa de enlace en el rúter

R2. A su vez, la capa de enlace del rúter R2 se comunica con la capa de enlace del rúter R4, y así

sucesivamente. Finalmente, la capa de enlace del rúter R7 se comunica con la capa de enlace en el

ordenador Bob. Notar que en las estaciones origen y destino solo hay una capa de enlace, pero en cada

rúter hay involucradas dos capas de enlace. La razón de ello es que los ordenadores Alice y Bob están

conectados a una sola red, pero cada uno de los rúters recibe los datos de una red y se los entrega a otra

red distinta. Por simplicidad, aquí solo hemos mostrado las comunicaciones de host a rúter, de rúter a

rúter, y de rúter a host, pero los conmutadores también están involucrados en las comunicaciones a nivel de

capa de enlace.

NODOS Y ENLACES.

En la capa de enlace, la comunicación es de nodo a nodo. En Internet, el paquete que transmite un host

origen necesita atravesar muchas redes (LANs y WANs) para poder llegar al host destino. Estas LANs y

WANs están interconectadas mediante rúters. En la jerga de las redes es habitual denominar nodos a los

hosts y a los rúters, y enlaces a las redes que hay entre ellos. La figura 6.2 muestra una representación de

los nodos y enlaces en una ruta de comunicación arbitraria que pasa por seis nodos.

Figura 6.2. Nodos y enlaces.

El primer nodo es el host origen; el último nodo es el host destino. Los otros cuatro nodos son cuatro

rúters. El primer, el tercer, y el quinto enlaces representan tres LANs; en segundo y el cuarto enlaces

representan dos WANs.

6.2. SERVICIOS DE LA CAPA DE ENLACE.

La capa de enlace se localiza entre la capa física y la capa de red. Por consiguiente, esta capa recibe los

servicios de la capa física, y proporciona servicios a la capa de red. En esta sección discutiremos los

servicios que presta la capa de enlace a la capa de red.

El ámbito de actuación de la capa de enlace es de nodo a nodo. Cuando un paquete viaja por Internet, la

capa de enlace de un nodo (un host o un rúter) se encarga de entregar el paquete al siguiente nodo de la

ruta. Para cumplir con este propósito, la capa de enlace del nodo emisor debe encapsular el datagrama

recibido en una trama, y la capa de enlace del nodo receptor debe desencapsular el datagrama de la trama

recibida. Esto implica que la capa de enlace del host origen solo necesita encapsular, la capa de enlace del

host destino solo necesita desencapsular, pero las capas de enlace del resto de nodos intermedios

necesitan encapsular y desencapsular. ¿Por qué deben actuar así los nodos intermedios? La razón para ello

es que cada enlace podría estar usando un protocolo diferente con un formato de trama distinto. Incluso

Page 118: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

117

aunque dos enlaces consecutivos usen el mismo protocolo, el encapsulado y el desencapsulado siguen siendo

necesarios, porque las direcciones de capa de enlace serán distintas en cada enlace.

Para entender todo esto mejor, resulta útil usar una analogía: Supongamos que una persona debe viajar

desde su casa a la casa de una amiga en otra ciudad. Imaginemos que para hacerlo, esa persona necesita

usar tres medios de transporte: Primero toma el bus para llegar a la estación del tren en su propia ciudad,

a continuación viaja en tren desde su ciudad a la ciudad de su amiga, y finalmente toma un taxi para llegar a

la casa de su amiga. Aquí tenemos un nodo origen, un nodo destino, y dos nodos intermediarios. El viajero

necesita entrar en el bus en el nodo origen, salir del bus y entrar en el tren en el primer nodo intermedio

(la estación de tren de la ciudad donde vive), salir del tren y entrar en el taxi en el segundo nodo

intermedio (la estación de tren de la ciudad donde vive su amiga), y finalmente salir del taxi cuando llega a

su destino. Notar que tenemos una especie de encapsulado en el nodo origen, también tenemos encapsulado

y desencapsulado en los nodos intermedios, y desencapsulado en el nodo de destino. El viajero es el mismo,

pero usa tres medios de transporte distintos para llegar a su destino.

Figura 6.3. Encapsulado y desencapsulado en la capa de enlace.

La figura 6.3 muestra este proceso de encapsulado y desencapsulado en la capa de enlace. Por simplicidad,

en la figura hemos supuesto que solo hay un rúter entre el host origen y el host destino. A la vista de la

figura, podemos listar los servicios proporcionados por la capa de enlace:

Entramado. La capa de enlace de cada nodo debe encapsular el datagrama recibido de su capa de red en

una trama antes de enviarlo al siguiente nodo. Los nodos también necesitan desencapsular el datagrama de

la trama recibida. Aunque solo hemos mostrado el encabezado de la trama, resulta que las tramas tienen un

encabezado (header) y un terminador (trailer). Las diferentes tecnologías de capa de enlace utilizan

distintos formatos para las tramas.

Control de flujo. Siempre que tenemos un emisor y un receptor, debemos aplicar control de flujo. La capa

de enlace en el nodo emisor de un enlace envía tramas, y la capa de enlace en el nodo receptor del enlace

las recibe. Si el ritmo al que envía tramas el emisor es mayor que el ritmo con el que el receptor es capaz

de procesarlas, el receptor debe almacenarlas antes de procesarlas. Por supuesto, el tamaño de las

memorias en el receptor no es ilimitado, así que tenemos dos opciones: La primera opción es que la capa de

enlace receptora descarte las tramas recibidas cuando su memoria esté llena. La segunda opción es

permitir que la capa de enlace receptora envíe paquetes a la capa de enlace emisora para pedirle que deje

de enviar tramas o que reduzca el ritmo de envío de tramas. Los diferentes protocolos de capa de enlace

usan distintas estrategias para el control de flujo. La capa de transporte también aplica mecanismos de

control de flujo, y con un mayor grado de importancia.

Page 119: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

118

Control de errores. En el nodo emisor, las tramas de capa de enlace deben convertirse en bits,

transformase en señales electromagnéticas, y transmitirse a través del medio de transmisión. En el nodo

receptor, las señales electromagnéticas se reciben, se transforman en bits, y estos se ensamblan para

volver a crear las tramas. Como las señales electromagnéticas son susceptibles a ruido, interferencias,

etc., las tramas pueden llegar con errores. En primer lugar, los errores deben detectarse. Después de la

detección, las tramas con error deben corregirse en el nodo receptor, o bien deben descartarse y ser

retransmitidas por el nodo emisor. La detección y corrección de errores es una tarea que se implementa en

todas las capas (nodo a nodo, y host a host). Existen distintas técnicas tanto para detectar como para

corregir errores, que mencionaremos brevemente en su momento pero que no detallaremos aquí.

Control de congestión. Aunque los enlaces puedan estar congestionados (lo que se traduce en una pérdida

de tramas), la mayoría de protocolos de capa de enlace no aplican control de congestión (aunque algunos

protocolos de redes WAN sí que lo hacen). En general, se considera que el control de la congestión es una

tarea de la capa de red o de la capa de transporte.

6.3. TIPOS DE ENLACES.

Aunque los nodos se conectan físicamente mediante un medio físico como un cable o el aire, debemos

recordar que la capa de enlace controla la forma en la que los nodos usan ese medio de transmisión. En los

enlaces punto a punto podemos tener una capa de enlace que use toda la capacidad del medio, pero en los

enlaces de difusión la capa de enlace solo puede usar parte de la capacidad del medio. Un enlace punto a

punto es un enlace dedicado entre dos dispositivos; un enlace de difusión es un enlace compartido entre

múltiples dispositivos. Por ejemplo, cuando dos amigos usan los tradicionales teléfonos fijos de sus casas

para hablar, están usando un enlace punto a punto. Cuando esos dos amigos usan sus teléfonos móviles,

están usando un enlace de difusión (porque el aire se comparte entre otros muchos usuarios de telefonía

móvil).

Por otra parte, los enlaces de difusión también necesitan implementar una forma de controlar el acceso al

medio compartido. Esta tarea la asume la capa de enlace de las redes que usan enlaces de difusión.

6.4. DIRECCIONAMIENTO EN LA CAPA DE ENLACE.

El siguiente asunto que trataremos es el direccionamiento a nivel de la capa de enlace. En capítulos

posteriores veremos que las direcciones IP son los identificadores que utiliza la capa de red para definir

los puntos exactos donde los hosts origen y destino se conectan a Internet (o a otra interred cualquiera).

Sin embargo, en una red no orientada a conexión como es Internet no podemos hacer que un datagrama

llegue a su destino usando únicamente direcciones IP. Esto es así porque en su viaje desde el host origen al

host destino cada datagrama podría tomar una ruta distinta. Las direcciones IP de origen y destino

identifican a los dos extremos de la comunicación, pero no identifican a los distintos enlaces por los que

cada datagrama necesitará pasar.

Recordemos que las direcciones IP de un datagrama no deben cambiar en su tránsito a través de Internet.

Si cambiase la dirección IP de destino de un datagrama, el paquete nunca llegaría a su destino final. Y si

cambiase la dirección IP de origen de un datagrama, ni los rúters ni el host de destino podrían comunicarse

con el host de origen para enviarle respuestas o para reportar errores (protocolo ICMP).

Por todas estas razones, las interredes no orientadas a conexión necesitan un mecanismo de

direccionamiento adicional: Las direcciones de capa de enlace de los nodos. A las direcciones de capa de

enlace también se las denomina direcciones físicas, o direcciones MAC. Usaremos todos estos nombres

indistintamente a lo largo del texto.

Page 120: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

119

Como la capa de enlace es la encargada de controlar los enlaces, estas direcciones deben residir en la capa

de enlace. Cuando un datagrama pasa de la capa de red a la capa de enlace, el datagrama se encapsula en

una trama cuyo encabezado incorpora dos direcciones de capa de enlace. Estas dos direcciones cambian

cada vez que la trama pasa de un enlace a otro a través de un rúter. La figura 6.4 ilustra estos conceptos

en el contexto de la pequeña interred mostrada.

Figura 6.4. Direcciones IP y de capa de enlace en una pequeña interred.

La interred de la figura incluye tres enlaces y dos rúters. También muestra los dos hosts en comunicación:

Alice (origen) y Bob (destino). Para cada host mostramos dos parejas de direcciones: Las direcciones IP

(denotadas como 𝑁, de “Network”), y las direcciones de capa de enlace (denotadas como 𝐿, de “Link”).

Notar que los rúters poseen tantas parejas de direcciones de red y de enlace como enlaces tiene

conectados. También mostramos tres tramas, una en cada enlace. Todas las tramas transportan el mismo

datagrama con las mismas direcciones de capa de red origen y destino (𝑁1 y 𝑁8), pero las direcciones de

capa de enlace cambian al pasar de un enlace a otro. En el primer enlace, las direcciones de capa de enlace

son 𝐿1 y 𝐿2. En el segundo enlace, las direcciones son 𝐿4 y 𝐿5. Y en el tercer enlace, las direcciones son 𝐿7 y

𝐿8. Notar que las direcciones IP y las direcciones de capa de enlace no guardan el mismo orden en los

paquetes. En las direcciones IP, la dirección de origen viene antes que la de destino; en las direcciones de

capa de enlace, la dirección de destino viene antes que la de origen. Los datagramas y las tramas tienen

este formato, y la figura así lo muestra. Ahora podemos plantearnos varias cuestiones:

Como las direcciones IP de los rúters no aparecen en ningún datagrama (los datagramas solo llevan las

direcciones IP del host origen y del host destino), ¿por qué necesitamos asignar direcciones IP a los

rúters? La respuesta es que, en algunos protocolos (típicamente los protocolos de encaminamiento), los

rúters pueden actuar como emisores o receptores de los datagramas. En esos protocolos, las

comunicaciones son de rúter a rúter.

¿Por qué necesitamos más de una dirección IP en un rúter? A cada conexión de un rúter a un enlace se le

denomina interfaz. Como veremos, una dirección IP define el punto de Internet al que se conecta un

dispositivo. Por consiguiente, un rúter con 𝑛 interfaces está conectado a Internet en 𝑛 puntos, y

necesita una dirección IP para identificar cada uno de estos interfaces. Una situación análoga es una

casa en la esquina entre dos calles, con sendas puertas dando a cada calle; cada puerta tiene la dirección

relacionada con la calle a la que da.

Page 121: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

120

¿Cómo se pueden determinar las direcciones IP origen y destino de un paquete? En cuanto a la dirección

origen, el host debería conocer su propia dirección IP, y puede añadirla como dirección IP de origen del

paquete. Y en lo que respecta a la dirección IP destino, la capa de aplicación usa los servicios de un

protocolo llamado DNS para determinar la dirección de destino del paquete. Esta dirección se la pasa a

la capa de red para que la inserte en el paquete.

¿Y cómo se determinan las direcciones de capa de enlace del nodo emisor y del nodo receptor para cada

enlace? En lo que respecta la dirección del emisor, cada nodo (host o rúter) del enlace debería conocer

su propia dirección de capa de enlace. Y la dirección del receptor se determina usando el Protocolo de

Resolución de Direcciones (ARP = Address Resolution Protocol), del que hablaremos más adelante.

TIPOS DE DIRECCIONES DE CAPA DE ENLACE.

Algunos protocolos de capa de enlace definen tres tipos de direcciones de capa de enlace: Las direcciones

unicast, multicast, y broadcast.

Dirección unicast. Cada host o interfaz de un rúter tiene asignada una dirección unicast unívoca. Unicast

significa comunicación uno a uno. Una trama con una dirección unicast está destinada a un solo nodo de un

enlace.

Las direcciones unicast de las redes LAN más habituales (redes LAN Ethernet) son cadenas de 48 bits

(seis bytes) que se representan mediante 12 dígitos hexadecimales separados por dos puntos. Así, la

cadena A3:34:45:11:92:F1 es un ejemplo de dirección unicast de capa de enlace.

Dirección multicast. Algunos protocolos de capa de enlace también definen direcciones multicast.

Multicast significa comunicación de uno a muchos. Sin embargo, la jurisdicción de estas direcciones

multicast es local (solo son válidas dentro del enlace).

De nuevo, las direcciones multicast de las redes LAN más habituales (Ethernet) son cadenas de 48 bits

(seis bytes) que se representan mediante 12 dígitos hexadecimales. Sin embargo, el segundo dígito debe

ser un número par en hexadecimal. Un ejemplo de dirección multicast válida es A2:34:45:11:92:F1.

Dirección broadcast. Ciertos protocolos de capa de enlace definen una dirección de broadcast. Broadcast

significa comunicación de uno a todos. Una trama cuya dirección destino sea la dirección broadcast se envía

a todos los nodos del enlace.

La dirección multicast de las redes LAN Ethernet es una cadena de 48 bits, todos a 1, que se representa

como 12 dígitos hexadecimales, todos a F. Por consiguiente, la dirección de broadcast de una red LAN

Ethernet es simplemente FF:FF:FF:FF:FF:FF.

PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES (ARP).

Siempre que un nodo tiene un datagrama IP para enviar a otro nodo de un enlace, el nodo emisor dispone de

la dirección IP del nodo receptor. El host de origen sabe la dirección IP del rúter por defecto. Cada rúter

excepto el último obtiene la dirección IP del siguiente rúter usando su tabla de encaminamiento. Y el último

rúter sabe la dirección IP del host de destino. Sin embargo, la dirección IP del siguiente rúter no nos sirve

para mover una trama a través de un enlace; lo que necesitamos es la dirección de capa de enlace del

siguiente nodo. Aquí es donde entra en acción el Protocolo de Resolución de Direcciones (ARP = Address

Resolution Protocol). ARP es uno de los protocolos auxiliares definidos en la capa de red, pero vamos a

estudiarlo en este capítulo porque traduce direcciones IP a direcciones de capa de enlace. ARP recibe una

dirección IP del protocolo IP, obtiene la correspondiente dirección de capa de enlace, y se la pasa a la capa

de enlace (ver figura 6.5).

Page 122: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

121

Figura 6.5. Ubicación de ARP en la pila de protocolos TCP/IP.

Cuando un host o un rúter necesitan determinar la dirección de capa de enlace de otro host o rúter dentro

de su red, envían un paquete de solicitud ARP. Este paquete incluye las direcciones de capa de enlace e IP

del emisor, y la dirección IP del receptor. Como el emisor no conoce la dirección de capa de enlace del

receptor, la solicitud se difunde a todo el enlace usando la dirección de broadcast de capa de enlace (ver

figura 6.6).

Figura 6.6. Operación de ARP.

Todos los hosts y los rúters de la red reciben y procesan el paquete de solicitud ARP, pero solo el

destinatario deseado reconoce su dirección IP y envía un paquete de respuesta ARP. El paquete de

respuesta contiene las direcciones IP y de capa de enlace del destinatario. Este paquete de respuesta se

envía únicamente al nodo que envió el paquete de solicitud ARP.

En la figura 6.6(a), el sistema A tiene un paquete que debe enviar al sistema B, cuya dirección IP es 𝑁2. El

sistema A debe pasar el paquete a su capa de enlace de datos para efectuar la entrega, pero esta capa no

conoce la dirección física de B. Por consiguiente, el sistema A usa los servicios de ARP pidiéndole a este

protocolo que envíe un paquete broadcast de solicitud ARP para preguntar por la dirección física del

sistema cuya dirección IP es 𝑁2.

Este paquete llega a todos los sistemas de la red, pero solo el sistema B lo responderá, tal y como vemos en

la figura 6.6(b). El sistema B contesta enviando un paquete unicast de respuesta ARP que incluye su

Page 123: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

122

dirección física. Ahora, el sistema A puede enviar todos los paquetes que tiene para el sistema B usando la

dirección física que recibió desde B.

Utilidad del protocolo ARP.

Llegados a este punto, es probable que nos estemos haciendo esta pregunta: Si el sistema A puede enviar

una trama de broadcast para obtener la dirección de capa de enlace de B, ¿por qué no usa una trama de

broadcast para cursar el datagrama que debe enviar a B? La respuesta es la eficiencia. Es probable que el

sistema A tenga más de un datagrama para enviar a B en un corto periodo de tiempo. Por ejemplo, si el

sistema B debe recibir un correo electrónico muy largo o un archivo muy pesado, los datos no caben en un

solo datagrama.

Así, imaginar que tenemos 20 sistemas conectados a la red (enlace), a saber, el sistema A, el sistema B, y

otros 18 sistemas. Suponer también que el sistema A tiene 10 datagramas para enviar al sistema B en un

segundo. Sin ARP, el sistema A debería enviar 10 tramas de difusión, que serían recibidas por el sistema B

y el resto de sistemas de la red. Estos sistemas deberían desencapsular las tramas, extraer los

datagramas, y pasar los datagramas a su capa de red solo para averiguar que no son los destinatarios. Esto

implicaría procesar y descartar 180 tramas de broadcast. Sin embargo, usando ARP el sistema A solo debe

enviar una trama de broadcast. Los otros 18 sistemas recibirán la trama, desencapsularán el datagrama

ARP, y pasarán e datagrama a su protocolo ARP para determinar que dicha trama debe descartarse. Esto

significa procesar y descartar únicamente 18 tramas, en lugar de las 180 tramas previas.

Cuando el sistema B responde con su dirección de capa de enlace, el sistema A puede guardar esa dirección

en su memoria caché. El resto de las tramas que debe enviar a B serán tramas unicast, y no inundarán la

red. Como el procesado de tramas de broadcast es mucho más costoso, el método basado en ARP es

preferible.

Formato del paquete ARP.

La figura 6.7 muestra el formato de un paquete ARP. Los nombres de los distintos campos del paquete son

autoexplicativos.

Figura 6.7. Paquete ARP.

El campo tipo de hardware (Hardware type) define el tipo de protocolo de capa de enlace empleado en la

red (por ejemplo, el protocolo de Ethernet se identifica como tipo 1). El campo tipo de protocolo (Protocol

type) define el tipo de protocolo de capa de red (por ejemplo, IP se codifica como 0800 en hexadecimal).

Los campos de dirección del hardware origen y dirección del protocolo origen (Source hardware address y

Source protocol address) son campos de longitud variable que definen las direcciones de capa de enlace y

de capa de red del nodo emisor, respectivamente. Por su parte, los campos de dirección del hardware

destino y dirección del protocolo destino definen las direcciones de capa de enlace y de capa de red del

Page 124: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

123

nodo receptor, respectivamente. (El campo de dirección del hardware destino estará vacío en los paquetes

de solicitud ARP, y relleno en los paquetes de respuesta ARP). Los paquetes ARP se encapsulan

directamente en tramas de enlace de datos, y por esta razón, las tramas necesitan un campo que indique

que los datos que transportan pertenecen al protocolo ARP y no a un datagrama de capa de red.

A modo de ejemplo, supongamos que un host con dirección IP 𝑁1 y dirección MAC 𝐿1 tiene un paquete que

enviar a otro host con dirección IP 𝑁2 y dirección física 𝐿2 (dirección que desconoce el host emisor). Los

dos host pertenecen a la misma red. La figura 6.8 muestra los mensajes ARP de solicitud y de respuesta.

Figura 6.8. Paquetes ARP de solicitud y de respuesta.

UN EJEMPLO DE COMUNICACIÓN.

Para acabar el capítulo, vamos a analizar un ejemplo que muestra cómo ocurre la comunicación a nivel de

capa de enlace, y la forma en la que se determinan las direcciones de capa de enlace. Supongamos que Alice

necesita enviar un datagrama a Bob, cuyo host está conectado a Internet a tres nodos de distancia de

Alice. En primer lugar, Alice determina la dirección de capa de red de Bob mediante el protocolo de

aplicación DNS. La forma en la que opera el protocolo DNS no es el relevante por el momento; aquí

simplemente asumiremos que Alice conoce la dirección de capa de red (IP) de Bob. En otras palabras, el

host de Alice dispone de los datos a enviar a Bob, conoce la dirección IP de Bob, y también su propia

dirección IP (todos los nodos deben conocer su propia dirección IP). La figura 6.9 muestra la parte de la

interred en la que se desarrolla nuestro ejemplo.

Figura 6.9. La interred de nuestro ejemplo.

Page 125: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

124

Actuaciones en el ordenador de Alice.

En este ejemplo usaremos direcciones simbólicas para que las figuras sean más fáciles de entender. La

figura 6.10 muestra lo que ocurre en el host de Alice.

Figura 6.10. Flujo de paquetes en el ordenador de Alice.

La capa de red dispone de las direcciones IP 𝑁𝐴 y 𝑁𝐵 de los host de Alice y Bob, respectivamente, y del

paquete a enviar, pero necesita hallar la dirección de capa de enlace del siguiente nodo. Para ello, la capa de

red consulta su tabla de encaminamiento e intenta encontrar cuál es el siguiente rúter a enviar los datos

para poder llegar al destino 𝑁𝐵 (en este caso es el rúter por defecto, R1). La tabla de encaminamiento

proporciona la dirección IP del rúter R1, que es 𝑁1, pero la capa de red necesita hallar la dirección de capa

de enlace de R1. Así pues, utiliza su ARP para hallar la dirección de capa de enlace 𝐿1. Ahora, la capa de red

puede pasar el datagrama con la dirección de capa de enlace a su capa de enlace de datos.

La capa de enlace de datos conoce su propia dirección de capa de enlace, que es 𝐿𝐴. De esta forma, crea la

trama y se la pasa a la capa física, donde se convierte en señale que se envían a través del medio.

Actuaciones en el rúter R1.

Veamos ahora qué ocurre en el rúter R1. Como sabemos, el rúter R1 solo implementa las tres capas más

bajas de la pila TCP/IP. El paquete recibido debe subir a través de estas tres capas para luego volver a

bajarlas. La figura 6.11 muestra las actuaciones que ocurren en el rúter R1.

Al recibir las señales, la capa física del enlace de la izquierda reconstruye la trama y se la pasa a la capa de

enlace de datos. La capa de enlace desencapsula el datagrama y se lo pasa a la capa de red. La capa de red

examina la dirección de capa de red del datagrama y descubre que el datagrama debe enviarse al

dispositivo con dirección IP 𝑁𝐵. La capa de red consulta su tabla de encaminamiento para descubrir cuál es

el siguiente nodo de la ruta que lleva a 𝑁𝐵, que en este caso es el rúter R2. La tabla de encaminamiento

devuelve la dirección de R2, que es 𝑁3. La dirección IP del rúter R2 está en el mismo enlace que el rúter R1.

Page 126: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

125

Ahora, la capa de red usa ARP para determinar la dirección de capa de enlace de R2, que resulta ser 𝐿3. La

capa de red pasa el datagrama y la dirección 𝐿3 a la capa de enlace correspondiente al enlace de la derecha

del rúter. Esta capa de enlace encapsula el datagrama, añade las direcciones 𝐿3 y 𝐿2 (su propia dirección de

capa de enlace), y pasa la trama a la capa física del enlace de la derecha. La capa física transforma los bits

en señales y las envía a través del medio hacia R2.

Figura 6.11. Actividades en el rúter R1.

Actuaciones en el rúter R2.

Las actuaciones realizadas en el rúter R2 son prácticamente idénticas a las realizadas en R1, como muestra

la figura 6.12.

Actuaciones en el ordenador de Bob.

Para terminar, veamos qué ocurre en el host de Bob. La figura 6.12 muestra la forma en la que las señales

recibidas se convierten en un mensaje. En el host de Bob ya no se necesita realizar ninguna obtención ni

traducción de nuevas direcciones. La señal recibida del enlace se convierte en una trama. La trama se pasa

a la capa de enlace de datos, que desencapsula el datagrama y se lo pasa a la capa de red. Por su parte, la

capa de red desencapsula en mensaje y se lo pasa a la capa de transporte.

Cambios en las direcciones.

Este ejemplo muestra que las direcciones de capa de red origen y destino, 𝑁𝐴 y 𝑁𝐵, no han cambiado en

ninguna parte del trayecto. Pero como vemos, las direcciones de capa de red de los rúters R1 y R2 (𝑁1, 𝑁2,

𝑁3, y 𝑁4) son absolutamente necesarias para poder transmitir el datagrama del ordenador de Alice al

ordenador de Bob.

Page 127: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

126

Figura 6.11. Actividades en el rúter R2.

Figura 6.12. Actuaciones en el ordenador de Bob.

Page 128: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

127

PRÁCTICA K.ANÁLISIS DE ARP CON WIRESHARK.

K.1. PLANTEAMIENTO.

Como hemos estudiado en el capítulo 5, ARP es un protocolo auxiliar de capa de red que mapea la dirección

IP de un host o rúter a la dirección de capa de enlace de ese host o rúter. En esta práctica vamos a

capturar y a examinar paquetes ARP. Para ello:

Cierra e navegador o cualquier otro programa que pueda establecer conexiones en segundo plano.

Arrancamos Wireshark y empezamos a capturar paquetes.

Abrimos la ventana de comandos de Windows en modo administrador.

Consultamos nuestra dirección IP, nuestra dirección física, y la dirección IP de la puerta de enlace

predeterminada (el rúter).

Consultamos la tabla ARP de nuestro ordenador mediante el comando arp –a.

Limpiamos la tabla ARP de nuestro ordenador con el comando arp –d *. Nos aseguramos que en la

tabla ARP ya no hay una entrada asociada a la puerta de enlace predeterminada.

Figura K.1. Consulta y borrado de la tabla ARP.

Rápidamente (antes de que la tabla ARP añada automáticamente una entrada para la puerta de enlace

predeterminada), hacemos un ping a la dirección IP de la puerta de enlace predeterminada.

Tras unos segundos, dejamos de capturar paquetes y guardamos el archivo de la captura. En la barra de

filtros de Wireshark escribimos arp (en minúsculas) y pulsamos en “Apply”.

K.2. ANÁLISIS DE UN PAQUETE DE SOLICITUD ARP.

En el panel de la lista de paquetes, seleccionamos el primer paquete de difusión que se corresponda con una

solicitud ARP. Ayudándonos de la información mostrada en la ventana de comandos, de la captura

Wireshark, y de la figura 5.7 de los apuntes, respondemos a las siguientes preguntas:

Ventana de comandos:

a) ¿Cuál es la dirección IP de tu ordenador?

b) ¿Cuál es la dirección física de tu ordenador?

c) ¿Cuál es la dirección IP de la puerta de enlace predeterminada?

Page 129: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

128

Captura de Wireshark (detalles del desplegable Ethernet II):

d) ¿Cuál es la dirección física del nodo emisor?

e) ¿Cuál es la dirección física del nodo receptor? ¿Qué tipo de dirección física es (unicast, multicast,

broadcast)?

Captura de Wireshark (detalles del desplegable Address Resolution Protocol):

f) ¿Cuál es el valor del campo Hardware type del paquete ARP? Indica su valor hexadecimal tal y como se

muestra en el panel de los bytes del paquete, y su significado tal y como se muestra en el panel de

detalles del paquete.

g) ¿Cuál es el valor del campo Protocol type del paquete ARP? Indica su valor hexadecimal y su significado.

h) ¿Cuál es el valor de los campos Hardware length y Protocol length? ¿Qué significan?

i) ¿Cuál es el valor del campo Operation (OpCode)? ¿Qué significa?

j) ¿Cuál es la dirección MAC (Hardware address) del nodo emisor? ¿Con qué dispositivo se corresponde?

k) ¿Cuál es la dirección IP (Protocol address) del nodo emisor? ¿Con qué dispositivo se corresponde?

l) ¿Cuál es la dirección MAC (Hardware address) del nodo receptor? ¿Qué significa esta dirección?

m) ¿Cuál es la dirección IP (Protocol address) del nodo receptor? ¿Con qué dispositivo se corresponde?

Figura K.2. Captura de un paquete de solicitud ARP.

K.3. ANÁLISIS DE UN PAQUETE DE RESUESTA ARP.

A continuación seleccionamos el paquete de respuesta ARP al paquete de solicitud ARPP previo. De nuevo,

respondemos a estas preguntas:

Captura de Wireshark (detalles del desplegable Ethernet II):

a) ¿Cuál es la dirección física del nodo emisor?

b) ¿Cuál es la dirección física del nodo receptor? ¿Qué tipo de dirección física es (unicast, multicast,

broadcast)?

Page 130: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

129

Captura de Wireshark (detalles del desplegable Address Resolution Protocol):

c) ¿Cuál es el valor del campo Hardware type del paquete ARP? Indica su valor hexadecimal y su

significado.

d) ¿Cuál es el valor del campo Protocol type del paquete ARP? Indica su valor hexadecimal y su significado.

e) ¿Cuál es el valor de los campos Hardware length y Protocol length? ¿Qué significan?

f) ¿Cuál es el valor del campo Operation (OpCode)? ¿Qué significa?

g) ¿Cuál es la dirección MAC (Hardware address) del nodo emisor? ¿Con qué dispositivo se corresponde?

h) ¿Cuál es la dirección IP (Protocol address) del nodo emisor? ¿Con qué dispositivo se corresponde?

i) ¿Cuál es la dirección MAC (Hardware address) del nodo receptor? ¿Qué significa esta dirección?

j) ¿Cuál es la dirección IP (Protocol address) del nodo receptor? ¿Con qué dispositivo se corresponde?

Figura K.3. Captura de un paquete de respuesta ARP.

Page 131: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

130

PRÁCTICA L.ANÁLISIS DE ARP CON PACKET

TRACER.

L.1. TOPOLOGÍA DE LA RED.

Para analizar el funcionamiento del protocolo ARP vamos a utilizar la interred de la práctica J, en la que un

rúter interconectaba dos redes LAN conmutadas (llamadas LAN A y LAN B). La figura L.1 muestra la

topología de la red. Antes de comenzar, comprobamos que las direcciones IP de los PCs de las dos redes

están configuradas, que los interfaces del rúter tienen asignadas unas direcciones IP correctas, y que los

PCs de ambas redes conocen cuál es su correspondiente puerta de enlace (gateway).

Figura L.1. Topología de la red.

L.2. SIMULACIÓN Y ANÁLISIS DEL PROTOCOLO ARP.

Para analizar el funcionamiento del protocolo ARP, vamos a simular un ping entre el ordenador LAN A-PC1

y el rúter. Para que la simulación sea más sencilla, vamos a visualizar únicamente los paquetes ICMP y ARP.

Antes de comenzar la simulación, entramos en la ventana de comandos de ambos ordenadores, y limpiamos

la tabla ARP del ordenador LAN A-PC1, ver figura L.2.

Figura L.2. Limpiado de la tabla ARP del ordenador LAN A-PC1.

Page 132: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

131

Para comenzar con la simulación, enviamos una PDU simple desde la estación LAN A-PC1 al rúter.

Ejecutamos la simulación evento a evento para observar cómo se desarrolla el proceso. La figura L.3

muestra la lista de eventos completa tras terminar la simulación (puede que en nuestra lista el orden de los

paquetes sea otro, pero los paquetes intercambiados deben ser los mismos). A continuación, vamos a

analizar el proceso del ping.

Figura L.3. Lista de eventos competa para la simulación.

En la línea 1, el PC1 crea un paquete ICMP para enviarle al rúter. Como el rúter es su puerta de enlace, el

PC1 conoce su dirección IP, pero como hemos limpiado su tabla ARP, no conoce su dirección MAC, así que

envía crea un paquete ARP para averiguarla (línea 2). En la línea 3, el PC1 envía el paquete ARP al

conmutador.

Figura L.4. Detalles del paquete de solicitud ARP enviado desde el PC1 al conmutador Switch0.

Page 133: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

132

Si en este punto pinchamos en el cuadrado de color situado en la columna “Info” de la línea 3, podemos

acceder a los detalles del paquete ARP intercambiado entre el PC1 y el conmutador (ver figura L.4). En la

pestaña “Inbound PDU Details” observamos que el paquete ARP se ha encapsulado en una trama Ethernet.

Si examinamos la trama Ethernet, vemos que la dirección MAC de origen es 00D0.FFDD.C72D, que coincide

con la dirección física del PC1. (Podemos comprobar que esto es cierto ejecutando un comando ipconfig

/all en la ventana de comandos del PC1). Por otra parte, la dirección MAC de destino es FFFF.FFFF.FFFF,

lo que indica que es una trama de broadcast dirigido a todos los equipos conectados a la red.

Vamos a examinar ahora los campos del paquete ARP: (1) El campo “Hardware Type” toma un valor de 0x1,

lo que significa que el protocolo de capa de enlace es Ethernet. (2) El campo “Protocol Type” toma el valor

0x800, indicando que el protocolo de capa de red es IP. (3) El campo “OpCode” vale 0x1, lo que nos informa

de que se trata de un paquete ARP de solicitud. (4) La dirección MAC de origen es 00D0.FFDD.C72D, esto

es, la dirección física del PC1. (5) La dirección IP de origen es 192.168.1.101, que es la IP del PC1. (6) La

dirección MAC de destino es 0000.0000.0000, como ocurre con todos los paquetes de solicitud ARP

(dirección MAC del rúter desconocida). (7) La dirección IP de destino indicada por Packet Tracer es

192.168.1.1, esto es, la dirección IP del interfaz del rúter conectado a la LAN A.

En las líneas 4, 5, y 6 vemos que el conmutador difunde el paquete de broadcast ARP a todos sus puertos

de salida, excepto al puerto desde el que llegó el paquete. Así pues, el paquete de solicitud ARP llega a los

PCs 2 y 3, y al rúter. Los PCs lo descartan, mientras que el rúter lo acepta y lo procesa, ya que la IP de

destino del paquete coincide con su propia dirección IP.

Figura L.5. Detalles del paquete ARP de respuesta enviado desde el rúter al conmutador Switch0.

En la línea 7, el rúter envía un paquete de respuesta ARP al conmutador. Vamos a analizar el contenido

detallado de este paquete, ver figura L.5. Para empezar, analizamos las direcciones MAC de origen y

destino de la trama Ethernet. Como vemos, la dirección MAC de origen es 000D.BD3D.8A01, esto es, la

dirección física del rúter. (Esto podemos comprobarlo pinchando sobre el rúter, y observando su

Page 134: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

133

información de configuración). Por otra parte, la dirección MAC de destino es 00D0.FFDD.C72D, a saber, la

dirección física del PC1. Se trata de un paquete unicast dirigido únicamente al PC1.

A continuación, analizamos los campos del paquete ARP: El campo “OpCode” toma un valor de 0x2, lo que

indica que el paquete ARP es de respuesta. Las direcciones MAC e IP de origen son 000D.BD3D.8A01 y

192.168.1.1, respectivamente, y coinciden con las direcciones del rúter. Las direcciones Mac e IP de destino

son 00D0.FFDD.C72D y 192.168.1.101, respectivamente, y se corresponden con las direcciones del PC1.

En la línea 8, el paquete de respuesta ARP llega al PC1. Como la dirección IP de destino del paquete coincide

con su propia IP, el PC1 procesa el contenido del paquete, y obtiene la dirección MAC del rúter.

En las líneas subsiguientes, desde la línea 9 hasta la línea 13, se produce el habitual intercambio de

paquetes ICMP que permite llevar a cabo el ping.

L.3. TAREA A REALIZAR.

La tarea de esta práctica es realizar un análisis similar para la red LAN conmutada de la práctica I, que

consistía en seis PCs interconectados mediante un conmutador (ver figura L.6).

Figura L.6. Topología de la red

En este caso, vamos a analizar el funcionamiento del protocolo ARP para un ping entre el PC1 y el PC6. De

nuevo, y antes de empezar, borramos la tabla ARP del PC1.

Para empezar, enviamos una PDU simple del PC1 al PC6, y reproducimos la simulación. A continuación,

analizamos el paquete ARP de solicitud enviado del PC1 al conmutador, y el paquete ARP de respuesta

enviado del PC6 al conmutador. En base a ello, respondemos a las siguientes preguntas:

Paquete de solicitud ARP:

El paquete ARP está encapsulado dentro de una trama Ethernet. ¿Se trata de una trama de broadcast,

de unicast, o de multicast? Razona tu respuesta.

¿Cuál es la dirección MAC de origen del paquete ARP? ¿Con qué máquina se corresponde?

¿Cuál es la dirección IP de origen del paquete ARP? ¿Con qué máquina se corresponde?

¿Cuál es la dirección MAC de destino del paquete ARP? ¿Qué significado tiene el valor de este campo?

¿Cuál es la dirección IP de destino del paquete ARP? ¿Con qué máquina se corresponde?

¿Qué valor tienen los campos Hardware type, Protocol type, y OpCode? ¿Qué significan estos valores?

Page 135: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

134

Paquete de respuesta ARP:

El paquete ARP está encapsulado dentro de una trama Ethernet. ¿Se trata de una trama de broadcast,

de unicast, o de multicast? Razona tu respuesta.

¿Cuál es la dirección MAC de origen del paquete ARP? ¿Con qué máquina se corresponde?

¿Cuál es la dirección IP de origen del paquete ARP? ¿Con qué máquina se corresponde?

¿Cuál es la dirección MAC de destino del paquete ARP? ¿Con qué máquina se corresponde?

¿Cuál es la dirección IP de destino del paquete ARP? ¿Con qué máquina se corresponde?

¿Qué valor tienen los campos Hardware type, Protocol type, y OpCode? ¿Qué significan estos valores?

Page 136: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

135

7. TECNOLOGÍAS DE RED.

7.1. INTRODUCCIÓN.

Podemos considerar que la Internet de hoy día es un conjunto de redes troncales que están operadas por

distintos ISPs de ámbito regional, nacional, e internacional. Estas redes troncales están interconectadas

mediante dispositivos como rúters o estaciones de conmutación. Los usuarios finales forman parte de la

LAN de un ISP local, o bien se conectan a estas LANs usando redes WAN punto a punto (como enlaces

ADSL de redes telefónicas públicas, enlaces de alta velocidad de redes de cable o de fibra óptica, etc.).

Conceptualmente, Internet no es más que un conjunto de WANs conmutadas (redes troncales), LANs,

WANs punto a punto, y dispositivos de conexión o conmutación.

Aunque la pila de protocolos TCP/IP se establece como una arquitectura en cinco capas, normalmente solo

define las tres capas superiores, a saber, las capas de red, de transporte, y de aplicación. Esto significa

que TCP/IP asume la existencia de las capas física y de enlace de datos, las cuales están implementadas

por las redes WAN y LAN subyacentes, y los dispositivos de conexión que las unen.

En este capítulo haremos un breve repaso de las distintas tecnologías de red, y la forma en la que

implementan dos capas más bajas de la arquitectura TCP/IP.

7.2. TECNOLOGÍAS DE REDES LAN CABLEADAS.

Page 137: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

136

8. CAPA DE RED.

Page 138: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

137

9. CAPA DE TRANSPORTE.

Page 139: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

138

10. CAPA DE APLICACIÓN.

Page 140: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

0

ANEXO A. TABLA ASCII.

Page 141: INTRODUCCIÓN A REDES. · 1. CONCEPTOS BÁSICOS DE REDES. 1.1. INTRODUCCIÓN. Los ordenadores han evolucionado de manera espectacular en un periodo de tiempo muy corto. Durante las

0

REFERENCIAS.

1) Data Communications and Networking 5th. Edition (Behrouz A. Forouzan). Editorial McGraw-Hill.

2) TCP/IP Protocol Suite 4th. Edition (Behrouz A. Forouzan). Editorial McGraw-Hill.

3) Microsoft Official Academic Course on Networking Fundamentals 2nd. Edition (Vario autores). Editorial

Wiley.

4) Packet Tracer Network Simulator (Jesin A). Editorial PACKT Publishing.

5) CCNA Guide to Cisco Networking 4th. Edition (Kelly Cannon, Kelly Caudle, Anthony Chiarella). Editorial

Cengage Learning.

6) Computer Networks 5th. Edition (Andrew S. Tanenbaum, David J. Wetherall). Editorial Prentice Hall.

7) CCNA Study Guide 2nd. Edition (Todd Lammle). Editorial Sybex.

8) CCNA Routing and Switching Study Guide (Todd Lammle). Editorial Sybex.

9) Network Fundamentals CCNA Exploration Companion Guide (Mark A. Dye, Rick McDonald, Antoon W.

Rufi). Editorial Cisco Press.

ENLACES WEB.

Versiones de Packet Tracer:

https://www.computernetworkingnotes.com/ccna-study-guide/download-packet-tracer-for-windows-and-

linux.html

Prácticas de redes del Departamento de Electrónica del IES Caura (Coria del Río):

https://sites.google.com/site/redestelematicas2sti/home/practicas

Ejercicios Packet Tracer oficiales de las guías CCNA en newfly.wordpress.com:

https://newfly.wordpress.com/ejercicios-packet-tracer/

Prácticas de redes en electro-emc.blogspot.com:

http://electro-emc.blogspot.com/p/redes-de-datos.html

Curso de redes de ordenadores en GeeksForGeeks:

https://www.geeksforgeeks.org/computer-network-tutorials/

SOFTWARE.

Editores de diagramas de redes (gratuitos): Dia, yEd, Gliffy (extensión de Chrome), Draw.io.

Simuladores de redes: Packet Tracer.

Analizadores de tráfico: Wireshark.

Software para monitorizar y detectar redes WiFi: NetStumbler.

Rastreadores de paquetes: Visual Route, Ping Plotter